CN105812381B - 一种基于描述逻辑的计算机网络安全评估分析方法及系统 - Google Patents

一种基于描述逻辑的计算机网络安全评估分析方法及系统 Download PDF

Info

Publication number
CN105812381B
CN105812381B CN201610278642.7A CN201610278642A CN105812381B CN 105812381 B CN105812381 B CN 105812381B CN 201610278642 A CN201610278642 A CN 201610278642A CN 105812381 B CN105812381 B CN 105812381B
Authority
CN
China
Prior art keywords
security
concept
relationship
principal
safety
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610278642.7A
Other languages
English (en)
Other versions
CN105812381A (zh
Inventor
王涛
徐超
刘潇
李洋
张小哲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GUANGZHOU INFORMATION TECHNOLOGY SECURITY EVALUATION CENTER
South China Normal University
Original Assignee
GUANGZHOU INFORMATION TECHNOLOGY SECURITY EVALUATION CENTER
South China Normal University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GUANGZHOU INFORMATION TECHNOLOGY SECURITY EVALUATION CENTER, South China Normal University filed Critical GUANGZHOU INFORMATION TECHNOLOGY SECURITY EVALUATION CENTER
Priority to CN201610278642.7A priority Critical patent/CN105812381B/zh
Publication of CN105812381A publication Critical patent/CN105812381A/zh
Application granted granted Critical
Publication of CN105812381B publication Critical patent/CN105812381B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种基于描述逻辑的计算机网络安全评估分析方法及系统,本发明以描述逻辑中的“概念”、“个体”和“关系”及描述逻辑推导规则,来描述一个局域网或其它安全系统的结构关系,并以此为基础,推导并量化分析该安全系统的安全水平。本发明根据逻辑结构关系,形成复杂的、更符合实际情况的安全评估公式,从而使评估值更为准确、合理。

Description

一种基于描述逻辑的计算机网络安全评估分析方法及系统
技术领域
本发明涉及计算机网络安全领域,具体涉及一种基于描述逻辑的计算机网络安全评估分析方法及系统。
背景技术
传统的安全评估方法,是对每一个安全因素进行单独评价(如整个网络的杀毒水平、入侵检测水平、),再将各个安全因素的评估值进行加权求和,算出整个计算机网络系统的综合安全水平。
发明内容
为了克服现有技术存在的缺点与不足,本发明提供一种基于描述逻辑的计算机网络安全评估分析方法及系统。
本发明采用如下技术方案:
一种基于描述逻辑的计算机网络安全评估分析方法,包括如下步骤:
S1基于图形界面,定义安全评估的概念模型,具体为:
S1.1采用图形化方法,定义安全相关的概念,所述安全相关的概念包括安全主体、安全防护模块、安全威胁及其它概念;
S1.2采用图形化方法,定义安全相关的关系,所述安全相关的关系包括拥有关系,位于/保护关系及包含关系;
S1.3采用图形化方法,制定安全评估准则;
S2将S1中定义安全评估的概念模型转换成安全评估的描述逻辑框架,具体是将S1中的安全相关的概念及安全相关的关系转换描述逻辑中的概念与子概念及概念间相互定义;
S3采集安全结构和属性,具体是采集计算机网络拓扑及网络拓扑中各节点的内部结构及其属性;
S4将采集到安全结构和属性,转换为描述逻辑模型定义;
S5采集每个安全防护模块的安全防护能力,所述安全防护能力包括属性及运行情况;
S6通过基于描述逻辑的推理分析系统,根据采集的网络拓扑和安全配置,动态形成安全评估公式,实现对安全状态评价的推理和计算;
S7获得安全评估结果,形成安全分析报告与评估得分。
步骤S6还包括当情况变化时,再次动态生成评估算法。
所述安全主体包括子网、主机、接入鉴别设备、网络设备、应用系统、数据及代码概念;所述安全防护模块包括杀毒模块、入侵检测模块、加密模块及身份鉴别模块;所述安全威胁包括恶意代码、蠕虫、数据泄漏、入侵及内部人员误操作;其它概念包括防护能力概念。
S2将S1中定义安全评估的概念模型转换成安全评估的描述逻辑框架,具体是将S1中的安全相关的概念及安全相关的关系转换描述逻辑中的概念与子概念及概念间相互定义;
具体转换方法如下:
S2.1在描述逻辑框架模型中,转换获得以下逻辑概念,下述中U是集合并运算:
“安全主体”概念=子网∪主机∪接入鉴别设备∪网络设备∪应用系统∪数据∪代码;
“安全威胁”概念=恶意代码∪蠕虫∪数据泄露∪入侵∪内部人员误操作;
“防护能力”概念=恶意代码防护能力∪蠕虫防护能力∪数据泄露防护能力∪外部网络入侵防护能力∪内部人员误操作防护能力;
S2.2描述逻辑框架模型中,转换获得以下“描述逻辑关系”
包含关系:定义为为概念A和概念B上的具有include(A,B)关系,其中A=“安全主体”、B=“安全主体”,即“包含关系”是定义在“安全主体”上的关系,一个安全主体可以包含另外一个安全主体;
位于关系:定义为概念A和概念B上的具有at(A,B)关系,其中A=“安全模块”、B=“安全主体”,即“位于关系”是定义在“安全模块”和“安全主体”上的关系;
防护关系:定义为概念A和概念B上的具有defend(A,B)关系,其中A=“安全模块”、B=“安全威胁”,即“防护关系”是定义在“安全模块”和“安全威胁”上的关系;
S2.3将安全相关的“位于”、“拥有”关系,转换为描述逻辑动作;
安全模块位于安全主体,则安全主体拥有安全模块的防护能力,定义描述逻辑“动作”如下:
规则:若有个体a属于“安全主体”概念,且个体b属于“安全模块”概念,且个体c属于“防护能力”概念,则有关系:拥有(a,c)存在。
含义:若安全主体a上有安全模块b,且安全模块b拥有防护能力c,则
“安全主体”拥有“防护能力”,“防护能力”抵御“安全威胁”,定义描述逻辑“动作”如下:
规则:若有个体a属于“安全主体”概念,且个体b属于“防护能力”概念,且个体c属于“安全威胁”概念,则有关系:抵御(a,c)存在。
含义是:若主体A拥有防护能力B,且防护能力B可抵御安全威胁C,则主体A可抵御威胁C。
所述S4中将采集到的安全结构和属性,转换为描述逻辑模型定义,具体为:
4.1在采集到的网络拓扑和主机信息中,按以下规则,转换为以下描述逻辑“概念”:
将采集到的主机、接入鉴别设备、网络设备、应用系统、可标识的数据、可识别的代码,分别转换成相应的概念个体;
防护能力:0-100的一个量化数值;
安全威胁:恶意代码、蠕虫、数据泄露、入侵、内部人员误操作;
4.2在采集到的安全数据,在描述逻辑模型中,转换为以下“描述逻辑关系值”:
“安全模块”拥有“防护能力”:
“防护能力”抵御“安全威胁”;
位于关系/保护关系:
一个安全模块,位于一个安全主体上;
若安全模块A位于安全主体B上,且安全模块A可以防护安全威胁C,则该安全模块A对该安全主体B有保护关系,使得A也具有了防范抵御C的能力;
因此,“安全主体”也拥有“防护能力”:
包含关系:一个安全主体,可以包含另一个安全主体;
4.3对采集到的各类网络安全设备,转换为一个“主机”概念中的主体。
S6通过基于描述逻辑的动作,根据采集的网络拓扑和安全配置,动态形成安全评估公式,实现对安全状态评价的推理和计算;
S6.1对每一个安全模块mn,它对所防范的安全威胁的安全防范值Vmn,按照以下方法获得:
参照一个描述表,针对该安全模块的名称、厂家、版本、生产日期和运行情况,获得一个安全评估值Vmn
即Vmn=f0
S6.2对一个安全主体A,若拥有N个安全模块mn,经采集并依据步骤“1.3”里定义的安全模块的防护能力判断,每个安全模块对某种安全威胁B的安全评估值Vmn,则该安全主体对该安全威胁的防范值计算公式如下:
VAB=f1(Vm1,…,Vmn);
S6.3该安全主体具有对K个安全威胁的防御值分别为VAK,则其综合安全评估值的计算公式如下:
VA=f2(VA1,…,VAK);
S6.4对一个安全主体B,若包含了N个子安全主体(H1、H2、…、HN),且每个子安全主体的安全评估值是VHn,则安全主体B的安全评估分计算公式如下:
VB=f3(VH1,…,VHn)。
一种计算机网络安全评估分析方法的系统,包括
人机交互部件,用于用户基于描述逻辑的语法和图形化,定义网络安全评估的描述逻辑系统;
数据存储部件,用于存储定义的网络安全评估的描述逻辑系统,进行评估;
网络拓扑自动执行部件,具体为网络拓扑查找器,查找局域网的网络拓扑结构和其中的各个主机、网络设备及简单其信息;
单主机自动执行部件,具体为一个或多个单主机安全信息采集器,部署在主机上,采集主机上的进程信息、杀毒信息、安全配置信息内容;
安全信息数据存储部件,存储网络拓扑查找器和单主机安全信息采集器所采集的安全信息;
安全评估公式生成器,用于根据安全评估规则和安全采集获得的网络结构,生成相应的安全评估公式
安全评估执行系统:基于安全评估规则,对采集的安全信息进行处理,并推导和执行安全评估工作,调用相应的安全评估计算公式,获得安全评估结果。
所述安全信息数据存储部件包括概念存储器、个体存储器、量化存储器及安全模块-防护能力评判准则记录器。
本发明的有益效果:
(1)可以从计算机网络的逻辑结构,及安全模块与安全主体的部署关系,去评估判断网络系统的安全水平;
(2)可以根据逻辑结构关系,形成复杂的、更符合实际情况的安全评估公式,从而使评估值更为准确、合理;
(3)量化评估公式能反映安全系统的内部结构关系,使得量化评估公式不再是传统安全评估中的加权求和算法。
附图说明
图1是本发明的工作流程图。
图2是本发明的系统结构示意图。
具体实施方式
下面结合实施例及附图,对本发明作进一步地详细说明,但本发明的实施方式不限于此。
实施例
如图1及图2所示,一种基于描述逻辑的计算机网络安全评估分析方法,包括如下步骤:
S1基于图形界面,定义安全评估的概念模型,具体方法如下:
S1.1采用图形化方法,定义安全相关的概念:
定义安全主体:包括子网、主机、接入鉴别设备、网络设备、应用系统、数据及代码概念;
定义安全防护模块:包括杀毒模块、入侵检测模块、加密模块及身份鉴别模块;
所述安全威胁:包括恶意代码、蠕虫、数据泄漏、入侵及内部人员误操作;其它概念包括防护能力概念。
所述其它概念:具体是指防护能力概念,所述防护能力概念对应一类安全威胁,例如对“恶意代码防护”等。所有“XX防护”概念组成“防护能力”。
S1.2采用图形化方法,定义安全相关的关系,所述安全相关的关系包括拥有关系,位于/保护关系及包含关系;
所述拥有关系,例如某些安全模块拥有防护能力,例如杀毒软件等“安全主体”,拥有一个或多个“XX防护能力”,“防护能力”抵御“安全威胁”;
所述位于/保护关系:安全模块与安全主体有“位于”关系,例如某“杀毒软件”位于某“主机”。
所述包含关系:多个主机组成“子网”,他们之间有“包含”关系;多个子网组成更大的“网络”,它们之间有“包含”关系。
S1.3采用图形化方法,制定安全评估准则;
定义某个安全模块对某个安全威胁的安全评估能力,例如,杀毒软件对病毒的防护能力、对蠕虫的防护能力;某入侵检测系统对网络攻击的防护能力、对内部人员非授权使用的防护能力等,安全评估准则在一次性定制后,可多次使用,必要时再进行修改。
S2将S1中定义安全评估的概念模型转换成安全评估的描述逻辑框架,具体是将S1中的安全相关的概念及安全相关的关系转换描述逻辑中的概念与子概念及概念间相互定义;
具体如下:
S2.1将安全相关的概念转换获得以下描述逻辑“概念”,下述中U是集合并运算:
“安全主体”概念=子网∪主机∪接入鉴别设备∪网络设备∪应用系统∪数据∪代码;
“安全威胁”概念=恶意代码∪蠕虫∪数据泄露∪入侵∪内部人员误操作;
“防护能力”概念=恶意代码防护能力∪蠕虫防护能力∪数据泄露防护能力∪外部网络入侵防护能力∪内部人员误操作防护能力;
S2.2将安全相关的概念,转换获得以下“描述逻辑关系”
包含关系:定义为概念A和概念B上的具有include(A,B)关系,其中A=“安全主体”、B=“安全主体”,即“包含关系”是定义在“安全主体”上的关系,一个安全主体可以包含另外一个安全主体。“包含关系”主要用于描述主机与子网、子网与其所属更大的局域网之间的关系。
位于关系:定义为概念A和概念B上的具有at(A,B)关系,其中A=“安全模块”、B=“安全主体”,即“位于关系”是定义在“安全模块”和“安全主体”上的关系,一个安全模块可以位于某一个安全主体。一个安全模块的个体只能位于某一个安全主体上。
防护关系:定义为概念A和概念B上的具有defend(A,B)关系,其中A=“安全模块”、B=“安全威胁”,即“防护关系”是定义在“安全模块”和“安全威胁”上的关系,一个安全模块可以防范某一个安全威胁。一个安全模块的个体可以防范某一个或多个安全威胁。
S2.3将安全相关的“位于”、“拥有”关系,描述为逻辑推导规则,转换为描述逻辑动作;
每一类关系,对应一种推导规则
安全模块位于安全主体,则安全主体拥有安全模块的防护能力,定义描述逻辑“动作”如下:
规则:若有个体a属于“安全主体”概念,且个体b属于“安全模块”概念,且个体c属于“防护能力”概念,则有关系:拥有(a,c)存在。
含义:若安全主体a上有安全模块b,且安全模块b拥有防护能力c;
“安全主体”拥有“防护能力”,“防护能力”抵御“安全威胁”,定义描述逻辑“动作”如下:
规则:若有个体a属于“安全主体”概念,且个体b属于“防护能力”概念,且个体c属于“安全威胁”概念,则有关系:抵御(a,c)存在。
含义是:若主体A拥有防护能力B,且防护能力B可抵御安全威胁C,则主体A可抵御威胁C。
S3采集计算机网络拓扑及网络拓扑中各个节点的内部结构及其属性,具体采集方法为:
3.1对网络拓扑结构关系,基于SNMP网络拓扑采集与扫描;
3.2对主机安全配置和内容,基于主机上部署的采集器进行进程扫描、文件扫描、安全配置扫描等。
S4将采集到安全结构和属性,转换为描述模型定义;
具体转换原则:
4.1在采集到的网络拓扑和主机信息中,按以下规则,转换为以下描述逻辑“概念”:
将采集到的主机、接入鉴别设备、网络设备、应用系统、可标识的数据、可识别的代码,分别转换成相应的概念个体;
防护能力:0-100的一个量化数值。
安全威胁:恶意代码、蠕虫、数据泄露、入侵、内部人员误操作
4.2在采集到的安全数据,在描述逻辑模型中,转换为以下“描述逻辑关系值”:
“安全模块”拥有“防护能力”:
“防护能力”抵御“安全威胁”。
位于关系/保护关系:
一个安全模块,可以位于一个安全主体上
若安全模块A位于安全主体B上,且安全模块A可以防护安全威胁C,则该安全模块A对该安全主体B有保护关系,使得A也具有了防范抵御C的能力;
因此,“安全主体”也拥有“防护能力”:
包含关系:一个安全主体,可以包含另一个安全主体;
4.3对采集到的各类网络安全设备,自动转换为一个“主机”概念中的主体
S5采集每个安全防护模块的安全防护能力,所述安全防护能力包括属性及运行情况;所述属性包括什么品牌和版本的安全防护模块。
S6通过基于描述逻辑的推理分析系统,根据采集的网络拓扑和安全配置,动态形成安全评估公式,实现对安全状态评价的推理和计算;
基于描述逻辑的基本推理机制(即描述逻辑中的“动作”定义),完成推理:
S6.1对每一个安全模块mn,它对所防范的安全威胁的安全防范值Vmn,按照以下方法获得:
参照一个描述表,针对该安全模块的名称、厂家、版本、生产日期和运行情况,获得一个安全评估值Vmn
即Vmn=f0
S6.2对一个安全主体A,若拥有N个安全模块mn,经采集并依据步骤“1.3”里定义的安全模块的防护能力判断,每个安全模块对某种安全威胁B的安全评估值Vmn,则该安全主体对该安全威胁的防范值计算公式如下:
VAB=f1(Vm1,…,Vmn);
S6.3该安全主体具有对K个安全威胁的防御值分别为VAK,则其综合安全评估值的计算公式如下:
VA=f2(VA1,…,VAK);
S6.4对一个安全主体B,若包含了N个子安全主体(H1、H2、…、HN),且每个子安全主体的安全评估值是VHn,则安全主体B的安全评估分计算公式如下:
VB=f3(VH1,…,VHn)。
根据上述上述计算方法,算出各级安全主体的专项安全防护能力和综合安全评估值,再进一步计算各级安全主体(例如子网)乃至整个局域网的安全评估结果。
当情况变化时,可再次动态生成评估算法。
根据上述采集的安全信息,动态构造上述描述逻辑模型,并动态生成评估算法;若采集的安全状况和信息发生改变,则根据采集结果动态调整描述逻辑模型,并动态更新评估算法,从而使评估方法和结果能实时反映安全状况。
S7获得安全评估结果,形成安全分析报告与评估得分。
对每一个保护主体(主机、应用、数据),获得其安全评估值;
对每一个安全评估值低于一定标准的,判断为不安全,则分析其导致不安全的推理过程,判断其不安全是哪些前提因素造成;
将上述安全评估结果及安全评估过程,作为方法的最终输出。
一种计算机网络安全评估分析系统,包括:
人机交互部件,用于用户基于描述逻辑的语法和图形化,定义网络安全评估的描述逻辑系统;
数据存储部件,用于存储定义的网络安全评估的描述逻辑系统,进行评估;
网络拓扑自动执行部件,具体为网络拓扑查找器,查找局域网的网络拓扑结构和其中的各个主机、网络设备及简单其信息;
单主机自动执行部件,具体为一个或多个单主机安全信息采集器,部署在主机上,采集主机上的进程信息、杀毒信息、安全配置信息内容;
安全信息数据存储部件,存储网络拓扑查找器和单主机安全信息采集器所采集的安全信息;
安全评估公式生成器,用于根据安全评估规则和安全采集获得的网络结构,生成相应的安全评估公式;
安全评估执行系统:基于安全评估规则,对采集的安全信息进行处理,并推导和执行安全评估工作,调用相应的安全评估计算公式,获得安全评估结果。
所述安全信息数据存储部件包括概念存储器、个体存储器、量化存储器及安全模块-防护能力评判准则记录器。
本实施例具体为:
F0:例如用一个表来记录各厂商、各版本等及其评估分(本表1仅是示例)
表1
说明:
(1)安全设备厂商、设备、版本及评分,按照市场现状和安全专业意见来人工制定,并定义为一个固定数据。
(2)安全设备包括安全软件/安全硬件/操作系统等安全相关的、在安全评估中需要涉及的系统和模块。
F1:
f1(Vm1,…,Vmn)=min(Vm1,…,Vmn);
F2:
F3
VB=f3(VH1,…,VHK)
这里,在这个实施例中,我们选择f3的具体形式为:
上述实施例为本发明较佳的实施方式,但本发明的实施方式并不受所述实施例的限制,其他的任何未背离本发明的精神实质与原理下所作的改变、修饰、替代、组合、简化,均应为等效的置换方式,都包含在本发明的保护范围之内。

Claims (5)

1.一种基于描述逻辑的计算机网络安全评估分析方法,其特征在于,包括如下步骤:
S1 基于图形界面,定义安全评估的概念模型,具体为:
S1.1 采用图形化方法,定义安全相关的概念,所述安全相关的概念包括安全主体、安全防护模块、安全威胁及其它概念;
S1.2 采用图形化方法,定义安全相关的关系,所述安全相关的关系包括拥有关系,位于/保护关系及包含关系;
S1.3 采用图形化方法,制定安全评估准则;
S2 将S1中定义安全评估的概念模型转换成安全评估的描述逻辑框架,具体是将S1中的安全相关的概念及安全相关的关系转换描述逻辑中的概念与子概念及概念间相互定义;
S3 采集安全结构和属性,具体是采集计算机网络拓扑及网络拓扑中各节点的内部结构及其属性;
S4 将采集到安全结构和属性,转换为描述逻辑模型定义;
S5 采集每个安全防护模块的安全防护能力,所述安全防护能力包括属性及运行情况;
S6 通过基于描述逻辑的推理分析系统,根据采集的网络拓扑和安全配置,动态形成安全评估公式,实现对安全状态评价的推理和计算;
S7 获得安全评估结果,形成安全分析报告与评估得分;
所述S2将S1中定义安全评估的概念模型转换成安全评估的描述逻辑框架,具体是将S1中的安全相关的概念及安全相关的关系转换描述逻辑中的概念与子概念及概念间相互定义;
具体转换方法如下:
S2.1 在描述逻辑框架模型中,转换获得以下逻辑概念,下述中U是集合并运算:
安全主体概念=子网∪主机∪接入鉴别设备∪网络设备∪应用系统∪数据∪代码;
安全威胁概念=恶意代码∪蠕虫∪数据泄露∪入侵∪内部人员误操作;
防护能力概念=恶意代码防护能力∪蠕虫防护能力∪数据泄露防护能力∪外部网络入侵防护能力∪内部人员误操作防护能力;
S2.2 描述逻辑框架模型中,转换获得以下描述逻辑关系
包含关系:定义为为概念A和概念B上的具有include(A,B)关系,其中A=安全主体、B=安全主体,即包含关系是定义在安全主体上的关系,一个安全主体可以包含另外一个安全主体;
位于关系:定义为概念A和概念B上的具有at(A,B)关系,其中A=安全模块、B=安全主体,即位于关系是定义在安全模块和安全主体上的关系;
防护关系:定义为概念A和概念B上的具有defend(A,B)关系,其中A=安全模块、B=安全威胁,即防护关系是定义在安全模块和安全威胁上的关系;
S2.3 将安全相关的位于、拥有关系,转换为描述逻辑动作;
安全模块位于安全主体,则安全主体拥有安全模块的防护能力,定义描述逻辑动作如下:
规则:若有个体a属于安全主体概念,且个体b属于安全模块概念,且个体c属于防护能力概念,则有关系:拥有(a,c)存在;
含义:若安全主体a上有安全模块b,且安全模块b拥有防护能力c,则
安全主体拥有防护能力,防护能力抵御安全威胁,定义描述逻辑动作如下:
规则:若有个体a属于安全主体概念,且个体b属于防护能力概念,且个体c属于安全威胁概念,则有关系:抵御(a,c)存在;
含义是:若主体A拥有防护能力B,且防护能力B可抵御安全威胁C,则主体A可抵御威胁C;
所述S4中将采集到的安全结构和属性,转换为描述逻辑模型定义,具体为:
4.1 在采集到的网络拓扑和主机信息中,按以下规则,转换为以下描述逻辑概念:
将采集到的主机、接入鉴别设备、网络设备、应用系统、可标识的数据、可识别的代码,分别转换成相应的概念个体;
防护能力:0-100的一个量化数值;
安全威胁:恶意代码、蠕虫、数据泄露、入侵、内部人员误操作;
4.2 在采集到的安全数据,在描述逻辑模型中,转换为以下“描述逻辑关系值”:
安全模块拥有防护能力:
防护能力”抵御“安全威胁;
位于关系/保护关系:
一个安全模块,位于一个安全主体上;
若安全模块A位于安全主体B上,且安全模块A可以防护安全威胁C,则该安全模块A对该安全主体B有保护关系,使得A也具有了防范抵御C的能力;
因此,安全主体也拥有防护能力:
包含关系:一个安全主体,可以包含另一个安全主体;
4.3 对采集到的各类网络安全设备,转换为一个主机概念中的主体;
所述S6通过基于描述逻辑的动作,根据采集的网络拓扑和安全配置,动态形成安全评估公式,实现对安全状态评价的推理和计算;具体为:
S6.1 对每一个安全模块mn,它对所防范的安全威胁的安全防范值Vmn,按照以下方法获得:
参照一个描述表,针对该安全模块的名称、厂家、版本、生产日期和运行情况,获得一个安全评估值Vmn
即Vmn=f0
S6.2 对一个安全主体A,若拥有N个安全模块mn,经采集并依据步骤1.3里定义的安全模块的防护能力判断,每个安全模块对某种安全威胁B的安全评估值Vmn,则该安全主体对该安全威胁的防范值计算公式如下:
VAB=f1(Vm1,…,Vmn);
S6.3 该安全主体具有对K个安全威胁的防御值分别为VAK,则其综合安全评估值的计算公式如下:
VA=f2(VA1,…,VAK);
S6.4 对一个安全主体B,若包含了N个子安全主体(H1、H2、…、HN),且每个子安全主体的安全评估值是VHn,则安全主体B的安全评估分计算公式如下:
VB=f3(VH1,…,VHn)。
2.根据权利要求1所述的计算机网络安全评估分析方法,其特征在于,步骤S6还包括当情况变化时,再次动态生成评估算法。
3.根据权利要求1所述的计算机网络安全评估分析方法,其特征在于,所述安全主体包括子网、主机、接入鉴别设备、网络设备、应用系统、数据及代码概念;所述安全防护模块包括杀毒模块、入侵检测模块、加密模块及身份鉴别模块;所述安全威胁包括恶意代码、蠕虫、数据泄漏、入侵及内部人员误操作;其它概念包括防护能力概念。
4.一种实现权利要求1-3任一项所述的计算机网络安全评估分析方法的系统,其特征在于,包括
人机交互部件,用于用户基于描述逻辑的语法和图形化,定义网络安全评估的描述逻辑系统;
数据存储部件,用于存储定义的网络安全评估的描述逻辑系统,进行评估;
网络拓扑自动执行部件,具体为网络拓扑查找器,查找局域网的网络拓扑结构和其中的各个主机、网络设备及简单其信息;
单主机自动执行部件,具体为一个或多个单主机安全信息采集器,部署在主机上,采集主机上的进程信息、杀毒信息、安全配置信息内容;
安全信息数据存储部件,存储网络拓扑查找器和单主机安全信息采集器所采集的安全信息;
安全评估公式生成器,用于根据安全评估规则和安全采集获得的网络结构,生成相应的安全评估公式;
安全评估执行系统:基于安全评估规则,对采集的安全信息进行处理,并推导和执行安全评估工作,调用相应的安全评估计算公式,获得安全评估结果。
5.根据权利要求4所述的系统,其特征在于,所述安全信息数据存储部件包括概念存储器、个体存储器、量化存储器及安全模块-防护能力评判准则记录器。
CN201610278642.7A 2016-04-27 2016-04-27 一种基于描述逻辑的计算机网络安全评估分析方法及系统 Active CN105812381B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610278642.7A CN105812381B (zh) 2016-04-27 2016-04-27 一种基于描述逻辑的计算机网络安全评估分析方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610278642.7A CN105812381B (zh) 2016-04-27 2016-04-27 一种基于描述逻辑的计算机网络安全评估分析方法及系统

Publications (2)

Publication Number Publication Date
CN105812381A CN105812381A (zh) 2016-07-27
CN105812381B true CN105812381B (zh) 2019-01-25

Family

ID=56458042

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610278642.7A Active CN105812381B (zh) 2016-04-27 2016-04-27 一种基于描述逻辑的计算机网络安全评估分析方法及系统

Country Status (1)

Country Link
CN (1) CN105812381B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110881049B (zh) * 2019-12-16 2022-02-15 淮安信息职业技术学院 一种计算机网络安全智能控制系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006076752A1 (de) * 2005-01-21 2006-07-27 Diaplan Elektronic Gmbh Computersicherheitssystem
CN101079695A (zh) * 2007-03-30 2007-11-28 腾讯科技(深圳)有限公司 一种网络安全验证系统及方法
CN102130904A (zh) * 2011-01-20 2011-07-20 武汉大学 信息系统中实体信任的血缘描述系统
CN103401843A (zh) * 2013-07-11 2013-11-20 广州中长康达信息技术有限公司 云安全模拟检测方法及系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6272538B1 (en) * 1996-07-30 2001-08-07 Micron Technology, Inc. Method and system for establishing a security perimeter in computer networks

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006076752A1 (de) * 2005-01-21 2006-07-27 Diaplan Elektronic Gmbh Computersicherheitssystem
CN101079695A (zh) * 2007-03-30 2007-11-28 腾讯科技(深圳)有限公司 一种网络安全验证系统及方法
CN102130904A (zh) * 2011-01-20 2011-07-20 武汉大学 信息系统中实体信任的血缘描述系统
CN103401843A (zh) * 2013-07-11 2013-11-20 广州中长康达信息技术有限公司 云安全模拟检测方法及系统

Also Published As

Publication number Publication date
CN105812381A (zh) 2016-07-27

Similar Documents

Publication Publication Date Title
CN104509034B (zh) 模式合并以识别恶意行为
Mohammed et al. Intrusion detection system based on SVM for WLAN
CN108259462A (zh) 基于海量网络监测数据的大数据安全分析系统
Asif et al. Network intrusion detection and its strategic importance
CN107659543A (zh) 面向云平台apt攻击的防护方法
CN104539626A (zh) 一种基于多源报警日志的网络攻击场景生成方法
Ji et al. Attack-defense trees based cyber security analysis for CPSs
Babun et al. A system-level behavioral detection framework for compromised CPS devices: Smart-grid case
CN107517216A (zh) 一种网络安全事件关联方法
CN106713354A (zh) 一种基于不可检测信息攻击预警技术的电力信息物理系统脆弱性节点评估方法
CN105376193B (zh) 安全事件的智能关联分析方法与装置
CN110213226A (zh) 基于风险全要素辨识关联的网络攻击场景重建方法及系统
CN102594783A (zh) 一种网络安全应急响应方法
Jabbar et al. Intrusion detection system using bayesian network and feature subset selection
Wang et al. Efficient detection of DDoS attacks with important attributes
CN107846389A (zh) 基于用户主客观数据融合的内部威胁检测方法及系统
CN103036998A (zh) 云计算中一种基于免疫原理的入侵检测系统
Rakhimberdiev et al. Prospects for the use of neural network models in the prevention of possible network attacks on modern banking information systems based on blockchain technology in the context of the digital economy
Choksi et al. Intrusion detection system using self organizing map: a survey
CN105812381B (zh) 一种基于描述逻辑的计算机网络安全评估分析方法及系统
CN107491693A (zh) 一种具有自学习特性的工控操作系统主动防御方法
CN109309678A (zh) 基于人工智能的网络风险预警方法
Piccinelli et al. A general framework for the assessment of power system vulnerability to malicious attacks
CN103825875A (zh) 一种疫苗接种策略的虚拟机检测方法
Tian et al. Network attack path reconstruction based on similarity computation

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant