CN105162752B - 一种网络威胁传播路径预测方法 - Google Patents

一种网络威胁传播路径预测方法 Download PDF

Info

Publication number
CN105162752B
CN105162752B CN201510351693.3A CN201510351693A CN105162752B CN 105162752 B CN105162752 B CN 105162752B CN 201510351693 A CN201510351693 A CN 201510351693A CN 105162752 B CN105162752 B CN 105162752B
Authority
CN
China
Prior art keywords
node
resource node
attack
former piece
resource
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201510351693.3A
Other languages
English (en)
Other versions
CN105162752A (zh
Inventor
王辉
叶青
曾艳阳
王云峰
刘琨
张长森
闫玺玺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Henan University of Technology
Original Assignee
Henan University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Henan University of Technology filed Critical Henan University of Technology
Priority to CN201510351693.3A priority Critical patent/CN105162752B/zh
Publication of CN105162752A publication Critical patent/CN105162752A/zh
Application granted granted Critical
Publication of CN105162752B publication Critical patent/CN105162752B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种网络威胁传播路径预测方法,包括:获取贝叶斯攻击图;获取从源资源节点vo到目标资源节点vg的所有可能的攻击路径;对步骤2得到的所有可能的攻击路径进行Z有向分割;获取经过Z有向分割的所有可能的攻击路径上各资源节点的置信度P(vi)=Ppre(vi)×P1(vi)×P2(vi);根据各资源节点的置信度获取网路威胁传播路径。本发明所述网络威胁传播路径预测方法具有准确度高等特点,可广泛应用于网络安全领域。

Description

一种网络威胁传播路径预测方法
技术领域
本发明涉及预测技术,特别是涉及一种网络威胁传播路径预测方法。
背景技术
随着网络中高等级威胁的不断涌现,网络安全问题的紧迫性与重要性就更加突显出来了。目前,对网络未知威胁的主动防范成为了各科研机构的研究热点。主动防范网络未知威胁的一个重要途径就是预测网络威胁的传播路径。现有的关于网络威胁传播路径的研究都有一定的侧重点,而由于被攻击的目标节点的复杂性与重要性的不同,故现有的关于网络危险传播路径预测的准确性较差。
由此可见,在现有技术中,网络威胁传播路径预测方法存在准确性较差的问题。
发明内容
有鉴于此,本发明的主要目的在于提供一种准确性较高的网络威胁传播路径预测方法。
为了达到上述目的,本发明提出的技术方案为:
一种网络威胁传播路径预测方法,包括如下步骤:
步骤1、采用脆弱点扫描工具获取贝叶斯攻击图。
步骤2、根据贝叶斯攻击图,获取从源资源节点vo到目标资源节点vg的所有可能的攻击路径:源资源节点vo、一个以上的中间资源节点、目标资源节点vg
步骤3、对步骤2得到的所有可能的攻击路径进行Z有向分割;其中,Z为有向分割集,其为中间资源节点中一个以上的分连节点组成的非空集合或空集。
步骤4、获取经过Z有向分割的所有可能的攻击路径上各资源节点的置信度P(vi)=Ppre(vi)×P1(vi)×P2(vi);其中,vi为攻击路径上的源资源节点、中间资源节点、目标资源节点中的任一资源节点,Ppre(vi)为资源节点vi的前件节点综合置信度,P1(vi)为攻击行为概率,P2(vi)为攻击成功的概率。
步骤5、根据各资源节点的置信度获取网路威胁传播路径。
综上所述,本发明所述网络威胁传播路径预测方法首先根据获取的贝叶斯攻击图,得到从源资源节点到目标资源节点的所有可能的攻击路径;其次,对所有可能的攻击路径进行有向分割,使得源资源节点与中间资源节点之间、中间资源节点之间、中间节点与目标资源节点之间均相互独立,确保了获取资源节点置信度的准确性;再次,对于当前被攻击节点而言,如果其有一个以上的后件节点,则选择置信度最高的后件节点作为下一个被攻击节点,以此类推,确定网络威胁传播路径。因此,本发明所述网络威胁传播路径预测方法的准确性有了较大的提高。
附图说明
图1为本发明所述网络威胁传播路径预测方法的总体流程图。
图2为本发明所述对所有可能的攻击路径进行Z有向分割的流程示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图及具体实施例对本发明作进一步地详细描述。
图1为本发明所述网络威胁传播路径预测方法的总体流程图。如图1所示,本发明所述网络威胁传播路径预测方法,包括如下步骤:
步骤1、采用脆弱点扫描工具获取贝叶斯攻击图。
步骤2、根据贝叶斯攻击图,获取从源资源节点vo到目标资源节点vg的所有可能的攻击路径:源资源节点vo、一个以上的中间资源节点、目标资源节点vg
步骤3、对步骤2得到的所有可能的攻击路径进行Z有向分割;其中,Z为有向分割集,其为中间资源节点中一个以上的分连节点组成的非空集合或空集。
步骤4、获取经过Z有向分割的所有可能的攻击路径上各资源节点的置信度P(vi)=Ppre(vi)×P1(vi)×P2(vi);其中,vi为攻击路径上的源资源节点、中间资源节点、目标资源节点中的任一资源节点,Ppre(vi)为资源节点vi的前件节点综合置信度,P1(vi)为攻击行为概率,P2(vi)为攻击成功的概率。
步骤5、根据各资源节点的置信度获取网路威胁传播路径。
本发明方法中,当前被攻击资源节点为源资源节点vo、中间资源节点或者目标资源节点vg。如果当前被攻击资源节点有一个以上的后件节点,则根据攻击概率,将置信度高的后件节点作为下一个被攻击资源节点;如果当前被攻击资源节点只有一个后件节点,则将该后件节点作为下一个被攻击节点;依次类推,可以预测出从源资源节点vo至目标资源节点vg的网络威胁传播路径。故,本发明方法步骤5中,所述根据各资源节点的置信度获取网路威胁传播路径具体为:源资源节点vo、按照该所有可能的攻击路径根据置信度最大的原则依次选择的当前被攻击资源节点的后件件节点、目标资源节点vg
总之,本发明所述网络威胁传播路径预测方法首先根据获取的贝叶斯攻击图,得到从源资源节点到目标资源节点的所有可能的攻击路径;其次,对所有可能的攻击路径进行有向分割,使得源资源节点与中间资源节点之间、中间资源节点之间、中间节点与目标资源节点之间均相互独立,确保了获取资源节点置信度的准确性;再次,对于当前被攻击节点而言,如果其有一个以上的后件节点,则选择置信度最高的后件节点最为下一个被攻击节点,依次类推,确定网络威胁传播路径。因此,本发明所述网络威胁传播路径预测方法的准确性有了较大的提高。
图2为本发明所述对所有可能的攻击路径进行Z有向分割的流程示意图。如图2所示,步骤3包括如下具体步骤:
步骤31、判断中间资源节点中是否存在分连节点:如果不存在,则Z为空集,表明源资源节点vo与中间资源节点之间、中间资源节点之间、中间资源节点与目标资源节点vg之间均独立;如果存在,则Z为各分连节点、各分连节点的祖先节点组成的集合,源资源节点vo与中间资源节点之间、中间资源节点之间或者中间资源节点与目标资源节点vg之间不完全独立,执行步骤32。
步骤32、判断步骤2得到的所有可能的攻击路径是否均被有向分割集Z阻断:如果没有被阻断,则返回步骤31;如果被阻断,则在所有可能的攻击路径上除有向分割集Z所包含的中间资源节点外的其他中间资源节点之间、其他中间资源节点与源资源节点vo之间、其他中间资源节点与目标资源节点vg之间均独立,执行步骤4。
本发明方法步骤4中,所述攻击成功的概率P2(vi)具体为:当通用脆弱点评估系统(CVSS,Common Vulnerability Scoring System)标准中AccessComplexity的属性值为low时,P2(vi)=0.71;当CVSS标准中AccessComplexity的属性值为medium时,P2(vi)=0.61;当CVSS标准中AccessComplexity的属性值为high时,P2(vi)=0.35。
本发明方法步骤4中,所述攻击行为概率P1(vi)具体为:
如果所述任一资源节点vi为源资源节点,则P1(vi)=1。
如果所述任一资源节点vi不是源资源节点并有s个前件节点,该s个前件节点之间既无与关系也无或关系,且任一前件节点对所述任一资源节点vi的攻击步骤为eij,则其中,j、s为自然数,且1≤j≤s;h(eij)为攻击所述任一资源节点vi时,所选攻击路径上已花费的攻击成本;m(eij)为攻击所述任一资源节点vi时,所有经过该任一资源节点vi的攻击路径需要花费的成本。
这里,所述攻击步骤eij需要花费的成本cost(eij)=μ×cost(MO)+ηcost(OS);其中,cost(MO)为攻击步骤eij的元操作所花费的成本;cost(OS)为攻击步骤eij的操作序列所花费的成本;μ、η为参数,且μ+η=1。
如果所述任一资源节点vi不是源资源节点并具有s个前件节点,该s个前件节点之间为与关系,则其中,cost(eij)为攻击步骤eij需要花费的成本。
如果所述任一资源节点vi不是源资源节点并具有s个前件节点,且该s个前件节点之间为或关系,则
本发明方法步骤4中,所述资源节点vi的前件节点综合置信度Ppre(vi)具体为:
如果所述任一资源节点vi不是源资源节点并具有单一的前件节点,则Ppre(vi)=P(R|Z)=P(r|Z);其中,R={r}。
如果所述任一资源节点vi不是源资源节点并具有s个前件节点,且该s个前件节点之间为与关系,则其中,R为s个前件节点组成的集合;k为自然数,且1≤k≤s。
如果所述任一资源节点vi不是源资源节点并具有s个前件节点,且该s个前件节点之间为或关系,则
实际应用中,由于本发明所述网络威胁传播路径预测方法在获取资源节点的过程中,不仅考虑了各资源节点之间的独立性,还考虑了攻击各资源节点的花费成本,进一步刻画了攻击者的攻击原则,故本发明所述网络威胁传播路径预测方法的准确性得到了进一步提高。
综上所述,以上仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (4)

1.一种网络威胁传播路径预测方法,其特征在于,所述预测方法包括如下步骤:
步骤1、采用脆弱点扫描工具获取贝叶斯攻击图;
步骤2、根据贝叶斯攻击图,获取从源资源节点vo到目标资源节点vg的所有可能的攻击路径:源资源节点vo、一个以上的中间资源节点、目标资源节点vg
步骤3、对步骤2得到的所有可能的攻击路径进行Z有向分割;其中,Z为有向分割集,其为中间资源节点中一个以上的分连节点及各分连节点的祖先节点组成的非空集合或空集;
步骤4、获取经过Z有向分割的所有可能的攻击路径上各资源节点的置信度P(vi)=Ppre(vi)×P1(vi)×P2(vi);其中,vi为攻击路径上的源资源节点、中间资源节点、目标资源节点中的任一资源节点,Ppre(vi)为资源节点vi的前件节点综合置信度,P1(vi)为攻击行为概率,P2(vi)为攻击成功的概率;
步骤5、根据各资源节点的置信度获取网路威胁传播路径;
步骤3包括如下具体步骤:
步骤31、判断中间资源节点中是否存在分连节点:如果不存在,则Z为空集,表明源资源节点vo与中间资源节点之间、中间资源节点之间、中间资源节点与目标资源节点vg之间均独立;如果存在,则源资源节点vo与中间资源节点之间、中间资源节点之间或者中间资源节点与目标资源节点vg之间不完全独立,执行步骤32;
步骤32、判断步骤2得到的所有可能的攻击路径是否均被有向分割集Z阻断:如果没有被阻断,则返回步骤31;如果被阻断,则在所有可能的攻击路径上除有向分割集Z所包含的中间资源节点外的其他中间资源节点之间、其他中间资源节点与源资源节点vo之间、其他中间资源节点与目标资源节点vg之间均独立,执行步骤4;
步骤4中,所述攻击行为概率P1(vi)具体为:
如果所述任一资源节点vi为源资源节点,则P1(vi)=1;
如果所述任一资源节点vi不是源资源节点并有s个前件节点,该s个前件节点之间既无与关系也无或关系,且任一前件节点对所述任一资源节点vi的攻击步骤为eij,则其中,j、s为自然数,且1≤j≤s;h(eij)为攻击所述任一资源节点vi时,所选攻击路径上已花费的攻击成本;m(eij)为攻击所述任一资源节点vi时,所有经过该任一资源节点vi的攻击路径需要花费的成本;
如果所述任一资源节点vi不是源资源节点并具有s个前件节点,该s个前件节点之间为与关系,则其中,cost(eij)为攻击步骤eij需要花费的成本;
如果所述任一资源节点vi不是源资源节点并具有s个前件节点,且该s个前件节点之间为或关系,则
步骤4中,所述资源节点vi的前件节点综合置信度Ppre(vi)具体为:
如果所述任一资源节点vi不是源资源节点并具有单一的前件节点r,则Ppre(vi)=P(R|Z)=P(r|Z);其中,R={r};其中,R为该单一的前件节点组成的集合;
如果所述任一资源节点vi不是源资源节点并具有s个前件节点,且该s个前件节点之间为与关系,则其中,R为s个前件节点组成的集合;k为自然数,且1≤k≤s;
如果所述任一资源节点vi不是源资源节点并具有s个前件节点,且该s个前件节点之间为或关系,则
2.根据权利要求1所述的网络威胁传播路径预测方法,其特征在于,步骤4中,所述攻击成功的概率P2(vi)具体为:当CVSS标准中AccessComplexity的属性值为low时,P2(vi)=0.71;当CVSS标准中AccessComplexity的属性值为medium时,P2(vi)=0.61;当CVSS标准中AccessComplexity的属性值为high时,P2(vi)=0.35。
3.根据权利要求1所述的网络威胁传播路径预测方法,其特征在于,所述攻击步骤eij需要花费的成本cost(eij)=μ×cost(MO)+ηcost(OS);其中,cost(MO)为攻击步骤eij的元操作所花费的成本;cost(OS)为攻击步骤eij的操作序列所花费的成本;μ、η为参数,且μ+η=1。
4.根据权利要求1所述的网络威胁传播路径预测方法,其特征在于,步骤5中,所述根据各资源节点的置信度获取网路威胁传播路径具体为:源资源节点vo、按照该所有可能的攻击路径根据置信度最大的原则依次选择的当前被攻击资源节点的后件节点、目标资源节点vg
CN201510351693.3A 2015-06-17 2015-06-17 一种网络威胁传播路径预测方法 Expired - Fee Related CN105162752B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510351693.3A CN105162752B (zh) 2015-06-17 2015-06-17 一种网络威胁传播路径预测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510351693.3A CN105162752B (zh) 2015-06-17 2015-06-17 一种网络威胁传播路径预测方法

Publications (2)

Publication Number Publication Date
CN105162752A CN105162752A (zh) 2015-12-16
CN105162752B true CN105162752B (zh) 2018-07-03

Family

ID=54803506

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510351693.3A Expired - Fee Related CN105162752B (zh) 2015-06-17 2015-06-17 一种网络威胁传播路径预测方法

Country Status (1)

Country Link
CN (1) CN105162752B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106326585B (zh) * 2016-08-29 2019-05-31 东软集团股份有限公司 基于贝叶斯网络推理的预测分析方法以及装置
CN106657150B (zh) * 2017-01-26 2020-01-14 北京航空航天大学 网络攻击结构的获取方法与装置
CN108629474B (zh) * 2017-03-24 2021-11-12 北京航天计量测试技术研究所 基于攻击图模型的流程安全评估方法
CN107528850A (zh) * 2017-09-05 2017-12-29 西北大学 一种基于改进蚁群算法的最优防护策略分析系统及方法
CN108429728B (zh) * 2017-09-05 2020-11-06 河南理工大学 一种基于时间增益补偿的攻击路径预测方法
CN109410078B (zh) * 2018-09-12 2021-09-28 河南理工大学 一种适用于面向文件共享的移动社交网络的信息传播预测方法
CN110378121B (zh) * 2019-06-19 2021-03-16 全球能源互联网研究院有限公司 一种边缘计算终端安全评估方法、装置、设备及存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103488886A (zh) * 2013-09-13 2014-01-01 清华大学 基于模糊动态贝叶斯网络的态势威胁评估方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9798803B2 (en) * 2013-08-29 2017-10-24 Honeywell International Inc. Security system operator efficiency

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103488886A (zh) * 2013-09-13 2014-01-01 清华大学 基于模糊动态贝叶斯网络的态势威胁评估方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
A sound and practical approach tO quantifying security risk in enterprise networks;Homer J等;《Kansas State University:Technical Report》;20090331(第3期);全文 *
基于贝叶斯推理的攻击路径预测研究;王辉 等;《计算机应用研究》;20150131;第32卷(第1期);第226-231页 *
基于贝叶斯攻击图的网络安全量化评估研究;方研 等;《计算机应用研究》;20130930;第30卷(第9期);第2763-2766页 *

Also Published As

Publication number Publication date
CN105162752A (zh) 2015-12-16

Similar Documents

Publication Publication Date Title
CN105162752B (zh) 一种网络威胁传播路径预测方法
Cepheli et al. Hybrid intrusion detection system for ddos attacks
US10121000B1 (en) System and method to detect premium attacks on electronic networks and electronic devices
US9531746B2 (en) Generating accurate preemptive security device policy tuning recommendations
CN112242984B (zh) 检测异常网络请求的方法、电子设备和计算机程序产品
WO2020108742A1 (en) Method and system for reducing the size of a blockchain
US11647032B2 (en) Apparatus and method for classifying attack groups
CN107454039B (zh) 网络攻击检测系统、方法和计算机可读存储介质
US20210084073A1 (en) Advanced detection of identity-based attacks to assure identity fidelity in information technology environments
CN113408948A (zh) 一种网络资产管理方法、装置、设备和介质
JP6174520B2 (ja) 悪性通信パターン検知装置、悪性通信パターン検知方法、および、悪性通信パターン検知プログラム
WO2019199769A1 (en) Cyber chaff using spatial voting
US11665196B1 (en) Graph stream mining pipeline for efficient subgraph detection
US20220006783A1 (en) Privacy preserving cooperative firewall rule optimizer
Meduri et al. Evaluating the Effectiveness of AI-Driven Frameworks in Predicting and Preventing Cyber Attacks
CN105939328A (zh) 网络攻击特征库的更新方法及装置
Amin et al. Classification of cyber attacks based on rough set theory
CN110392032B (zh) 检测异常url的方法、装置及存储介质
US20180227321A1 (en) Reputation score for newly observed domain
CN109361618B (zh) 数据流量标记方法、装置、计算机设备及存储介质
CN115834229A (zh) 一种报文安全检测方法、设备及存储介质
JP2008219525A (ja) ネットワーク異常検知方法およびネットワーク異常検知システム
KR20200014139A (ko) 이종 사물인터넷(H-IoT) 네트워크 상에서 분산 서비스 거부 공격으로부터의 방어방법 및 그 시스템
Refsdal et al. Risk Evaluation
CN107251537B (zh) 用于数据中介的方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20180703

Termination date: 20210617