CN106341414A - 一种基于贝叶斯网络的多步攻击安全态势评估方法 - Google Patents
一种基于贝叶斯网络的多步攻击安全态势评估方法 Download PDFInfo
- Publication number
- CN106341414A CN106341414A CN201610866523.3A CN201610866523A CN106341414A CN 106341414 A CN106341414 A CN 106341414A CN 201610866523 A CN201610866523 A CN 201610866523A CN 106341414 A CN106341414 A CN 106341414A
- Authority
- CN
- China
- Prior art keywords
- attack
- probability
- network
- node
- sequence
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及网络安全态势评估方法,旨在提供一种基于贝叶斯网络的多步攻击安全态势评估方法,方法包括:首先通过关联分析挖掘多步攻击发生模式构建攻击图;然后根据多步攻击图建立贝叶斯网络,将攻击意愿、攻击成功概率、事件监测正确率定义为贝叶斯网络概率属性;结合事件监测,通过贝叶斯网络后验推理和累积概率计算多步攻击风险;采用层次化量化评估方法对主机及整个网络的安全态势进行量化评估;本发明解决了网络安全态势评估过程中缺乏关联性分析的问题,并把监测事件考虑到风险评估中,准确的建立网络安全态势评估模型,增强了本发明的有效性和实时性。
Description
技术领域
本发明涉及网络安全评估方法,特别涉及一种基于贝叶斯网络的多步攻击安全态势评估方法。
背景技术
随着我国互联网市场规模和用户量高速增长,所面临的网络安全问题也相伴而生。这使得互联网在惠及广大群众的同时受到信息盗窃、故障、偶发事件、病毒等多方面的挑战,网络安全性、可用性问题越来越突出。因此,亟需一种新的安全技术能够处理大规模网络日常数据并且形成针对性的防护策略,来提高网络安全性能,网络安全态势感知研究应运而生。
网络安全态势感知是一种主动的安全防御机制。它将从安全设备所采取的多源异构数据,通过数据融合技术进行规范化整合,然后从融合后的数据中获取影响网络正常运行的安全态势要素。采用合理准确的态势评估方法对所获取的安全态势要素进行评估,得到当前网络安全状态。同时根据当前安全态势预测未来网络安全趋势。网络安全态势感知协助网络管理人员更加直观的理解网络所面临的安全威胁,针对性的采取响应策略。同时掌握网络安全趋势和可能会出现的网络攻击行为,为管理员制定有效的预防策略提供可靠的依据。
目前,网络安全态势感知的研究还处于初步阶段,Stephen等研发了一个集成现有网络安全技术的系统架构,用以提供大规模复杂网络的实时感知功能,并利用可视化方式直观反映了当前网络的安全状态。陈秀真提从出漏洞、主机、网络系统三个方面对网络安全进行评估的层次化模型,该模型采取从下往上,先局部后整体的思路,从安全威胁,主机以及服务的权重对网络系统、主机、服务和漏洞评估威胁态势。罗智勇等人为解决入侵意图难以被发现的问题,探索了一种入侵意图自动识别系统,在该系统中采用动态攻击图技术,结合资产、脆弱性等安全特征,以最小关键点集生成算法来搜寻网络中的重要主机,实现动态网络评估的目的。刘效武等人针对态势感知中多源数据信息融合的问题,在引用D-S证据理论的基础上,利用粒子群优化算法对不同数据源信任度权值重新分配,同时,采用离散化方式对正态分布的数据进行处理,提出了具有自适应能力的威胁因子获取方法,在此基础上评估网络威胁。
发明内容
本发明的目的是提供一种基于贝叶斯网络的多步攻击安全态势评估方法,来解决多步攻击的威胁评估,缺乏多步骤之间关联性的问题,并把监测事件考虑到风险评估中,准确的建立网络安全态势评估模型,增强了本发明的有效性和实时性。
针对现有技术的不足,本发明提供一种基于贝叶斯网络的多步攻击安全态势评估方法,具体包括下述步骤:
步骤A、通过频繁项挖掘的方法得到多步攻击发生模式,用于构建攻击图,运用窗口滑动机制将安全事件告警数据生成候选序列集合,从候选序列集合中挖掘出多步攻击序列。
步骤B、运用多步攻击图建立贝叶斯网络,在攻击图的基础上加入攻击所期望系统所达到的系统状态属性,同时在贝叶斯网络中加入事件观测节点。
步骤C、在网络中已经获取攻击行为的信息后,将攻击信息加入到贝叶斯网络攻击图中,通过贝叶斯网络后验推理和累积概率计算多步攻击风险。
步骤D、采用层次化量化评估方法对主机及整个网络的安全态势进行量化评估。
优选地,所述步骤A包括如下步骤:
步骤A1,从网络中获取历史安全告警事件Ai(Ai.time,Ai.s-ip,Ai.s-port,Ai.d-ip,Ai.d-port,spre,spost,ai,aitem),Ai()表示安全告警事件集合,Ai.time为告警发生的时间。Ai.s-ip和Ai.d-ip为源IP和目的IP。Ai.s-port和Ai.d-port为源端口和目的端口。spre为攻击行为所需主机前提状态。spost为攻击成功目的主机所处的状态。ai为攻击类型标签,aitem报警序列号。
步骤A2,将历史攻击库中原子攻击按照时间属性排序,将排序后的原子攻击类型标签作为攻击序列集。设定窗口时间TW,逐步向后滑动时间窗口,直至遍历完整个攻击序列集的所有元素,产生候选攻击序列集合AS=(as1,as2…asn),asn是候选攻击序列。
步骤A3,在候选攻击序列集中,基于挖掘关联规则的频繁项集Apriori算法挖掘最大频繁攻击序列集。然后将得到的频繁项序列集通过原子攻击报警序列号,根据时间属性对频繁项攻击序列再次排序。最后从频繁项序列集中找出最大频繁。
优选地,所述步骤B包括如下步骤:
步骤B1,定义贝叶斯网络为PAG=(N,E,P)。N表示攻击图中的节点集,E表示节点之间的因果关系边集,P表示节点之间的条件概率集合。
其中,N=S∪A∪I表示攻击图中的节点集。S表示原子攻击所期望系统达到的目标状态集,每个多步攻击发起时系统所处的状态定义为系统初始状态s0。A表示原子攻击集。A集合中的元素为通过频繁项挖掘所得到攻击图的每个原子攻击ai。I表示原子攻击ai的事件监测节点集,即任何一个攻击都有可能被监测设备正确识别。
有向边集E表示节点之间的因果关系。E=ESA∪EAS∪EIA。其中,ESA表示系统处于某一状态si条件下发生攻击aj。EAS表示某一原子攻击aj发生后致使目标系统处于si状态。EIA表示某一原子攻击ai被入侵检测系统IDS系统识别,已确认ai攻击已经发生。
P表示节点之间的条件概率表,P=(PSA,PAS,PIA)。其中,PSA表示攻击目标处于状态si下发生攻击ai的概率集合。同样,PAS表示原子攻击ai成功使得系统处于目标状态si的概率集合。PIA表示原子攻击ai被正确识别的概率的集合。
步骤B2,计算攻击成功概率PAS的量化公式:
其中,M表示攻击行为属性与系统所处状态蕴含漏洞的匹配程度,如果攻击告警事件前提条件中攻击目标的系统与实际网络中攻击目标操作系统进行匹配,如果匹配不成功,则M=0.1,退出。否则继续匹配攻击行为端口与攻击目标系统开放端口是否匹配,如果不匹配,则M=0.4,退出。否则判断该告警事件所针对的漏洞信息与目标系统漏洞是否匹配。如果不匹配,则M=0.7,并退出匹配。如果匹配成功,则M=1.0。I为攻击目标系统的安防措施,划分为5个可量化的数值等级,由弱到强分别为0.1、0.2、0.4、0.7和1.0,eI为I的指数表达式。
PE为相应系统漏洞被攻击者利用的概率,通过通用安全漏洞评估系统(CommonVulnerability Scoring System,CVSS)中的漏洞可利用的难易程度来量化。CVSS,是美国国家基础设施顾问委员会(NIAC)实施的一个项目,该项目旨在建立一个计算机系统安全漏洞评估框架,使用统一的语言对计算机系统内所有安全漏洞的严重性、整个网络的脆弱性进行评估,为所有安全漏洞的严重程度提供了一个量化评估值。
步骤B3,计算系统处于某种状态下发起攻击的概率PSA:
其中,为攻击的成本收益比。CVSS对网络脆弱性的评估主要包括:基本评估、时效性评估、环境评估。其中基本评估中有一项就是攻击复杂度(AC)。AC是攻击的成本,根据CVSS中攻击的复杂度量化生成的,攻击的收益AP=Lj.weight-Li.weight,Li.weight为攻击ai开始时目标系统的状态为si时的权限值,Lj.weight为攻击ai结束时,目标系统的状态为sj时的权限值。
优选地,所述步骤C包括如下步骤:
步骤C1,在贝叶斯网攻击图中,如果事件的发生已经被检测到,将这些事件作为证据节点集Ne,需要更新的节点集为发生在Ne之前的节点,记为Nu。通过贝叶斯公式计算后验概率在证据节点作用下,在证据节点集之前的节点发生的概率。对于根据后验概率进行更新。
P'(Ni=1)=P(Ni=1|Ne=1)·P'(Ne=1)+P(Ni=1|Ne=0)·P'(Ne=0)
其中,1表示事件发生,0表示事件未发生,P(Ne=1|Ni=1)表示在原有的贝叶斯网中,在的前一节点发生的情况下,发生的概率,P(Ni=1|Ne=1)表示在Ne发生的情况下,Ni发生的概率,P(Ne=0|Ni=1)表示在Ni发生的情况下,Ne不发生的概率,P(Ni=1|Ne=0)表示在Ne不发生的情况下,Ni发生的概率,P(Ni)和P(Ne)分别表示原贝叶斯网络攻击图中,节点Ni发生的概率和节点Ne的发生概率,P'(Ne=1)、P'(Ne=0)分别表示更新后节点Ne发生和不发生的概率。
通过后验概率P(Ni=1|Ne=1)与证据节点Ne的概率P'(Ne=1)=1,得到在该证据下节点Ni的概率P'(Ni=1),然后以Ni为证据,以同样的方法对它的前面的节点进行更新。
步骤C2,累积概率定义为在某一攻击检测到的情况下,结合攻击图,计算状态节点和攻击节点的累计概率,通过累积概率来描述多步攻击发生当前阶段的风险值。
优选地,所述步骤D包括如下步骤:
步骤D1,在某一时刻当检测到某一攻击链中的某一原子攻击ai发生,根据多步攻击发生模式可以得到当前时刻,针对该主机的发生的攻击为a1→a2→…→ai(a1→a2→…→ai为a1、a2……ai对该主机依次攻击的多步攻击链,即表示a1攻击该主机,然后a2攻击该主机,然后a3攻击该主机,……)。假设该攻击链完整的攻击步数为n。当前该攻击对主机的威胁值为:
其中,ts表述多步攻击攻击威胁度,CP(ai)为攻击ai发生的累计概率;描述了检测到该攻击发生可能攻击成功的概率,as为候选攻击序列。ei/n为ai处于整个攻击链中的阶段,描述一个多步攻击实施的程度。
步骤D2,主机资产重要性赋值,主机资产重要性主要是从机密性(LC),完整性(LI),可用性(LA)三个安全属性来描述主机资产对安全性的要求。根据等级从集合{1,2,4,6,8,10}中取值分别赋给所述三个属性值。节点资产重要性M为:
步骤D3,设某时间段内主机受到的多步攻击数量为s时,则该段时间主机受到攻击的威胁值:
Tsi表示攻击ai对主机的威胁值;
步骤D4,系统态势量化,假设网络中有l台主机,主机的权重值为则整个网络系统的威胁值RN为:
根据主机在网络中所担负的作用对主机的权重赋值。
与现有技术比,本发明达到的有益效果是:
本发明提供了一种基于贝叶斯网络的多步攻击安全态势评估方法,采用频繁项挖掘的方法得到多步攻击发生模式,根据多步攻击发生模式,建立了基于攻击图的贝叶斯网络。在实时攻击监测的条件下,通过贝叶斯网络后验推理,得到多步攻击中每步攻击发生的概率。通过计算累积概率描述多步攻击发生到当前阶段的风险;在量化评估中,根据资产损失最大评估多步攻击不同阶段的威胁度。通过层次化量化评估模型,对网络进行安全态势量化评估。本文方法针对多步攻击进行有效的、实时的评估,能够为管理员分析网络实时安全态势提供了依据。
附图说明
图1是本发明提供的网络安全态势评估方法的流程图;
图2是基于窗口滑动的候选序列生成过程图;
图3是本发明提供的层次化态势评估模型简略图;
图4是本发明攻击威胁度仿真对比图;
图5是本发明网络系统的安全态势评估仿真对比图。
具体实施方式
下面结合附图对本发明的具体实施方式作进一步的详细说明。
图1是本发明提供的网络安全态势评估方法的流程图,包括下述步骤:
步骤101,通过频繁项挖掘的方法得到多步攻击发生模式,用于构建攻击图,运用窗口滑动机制将安全事件告警数据生成候选序列集合,从候选序列集合中挖掘出多步攻击序列。
步骤102,运用多步攻击图建立贝叶斯网络,在攻击图的基础上加入攻击所期望系统所达到的系统状态属性,同时在贝叶斯网络中加入事件观测节点。
步骤103,在网络中已经获取攻击行为的信息后,将攻击信息加入到贝叶斯网络攻击图中,通过贝叶斯网络后验推理和累积概率计算多步攻击风险。
步骤104,采用层次化量化评估方法对主机及整个网络的安全态势进行量化评估。
根据本发明,其中,步骤101进一步包括以下步骤:
步骤101-1,历史安全告警事件Ai(Ai.time,Ai.s-ip,Ai.s-port,Ai.d-ip,Ai.d-port,spre,spost,ai,aitem),Ai.time为告警发生的时间。Ai.s-ip和Ai.d-ip为源IP和目的IP。Ai.s-port和Ai.d-port为源端口和目的端口。spre为攻击行为所需主机前提状态。spost为攻击成功目的主机所处的状态。ai为攻击类型标签,aitem报警序列号。
步骤101-2,将历史攻击库中原子攻击按照时间属性排序,将排序后的原子攻击类型标签作为攻击序列集。基于窗口滑动的候选序列生成过程如图2,设定窗口时间TW,逐步向后滑动时间窗口,同处于一个窗口的攻击属于一个攻击候选序列,一个多步攻击的完整步骤包含在候选攻击序列中。
随着窗口每一步后移都会产生一个候选攻击序列,直至遍历完整个攻击序列集的所有元素,产生候选攻击序列集合AS=(as1,as2…asn)。
步骤101-3,在候选攻击序列集中,基于Apriori算法挖掘最大频繁攻击序列集,多步攻击发掘算法通过扫描历史攻击库和攻击序列,挖掘最大频繁项Lk,与最小支持度进行比较,如果是大于最小支持度,进行Max-L=Max-L∪Lk,刚开始Max-L为空集,循环过程,直到最后小于最小支持度时,得到最终的Max-L。
在Apriori算法中,序列包含,候选攻击序列asi和asj,如果则asi中的元素包含在asj中。但是通过窗口滑动所产生的获选攻击序列中,相邻的候选攻击序列中的元素会重复的出现,那么某一个序列可能会重复包含。根据窗口滑动所产生候选攻击序列的特点,定义两个序列包含,如在原有包含的定义基础上,限制序列asi和序列asj的第一个元素必须是相同的,asi其余的元素都在asj中,则称
攻击序列支持度,针对某一攻击目标的多步攻击中包含有m个不同的攻击类型,有序的攻击行为所构成的序列称为攻击序列。如果候选攻击序列asi包含攻击序列X,则称asi支持X。候选攻击序列集AS中包含攻击序列X的候选攻击序列所占的百分比称为攻击序列的支持度。
频繁项序列。攻击序列的支持度大于人为设定的最小支持度,该序列则称为频繁项序列。根据Apriori算法性质,如果某一攻击序列为频繁项序列,那么该序列的子集也属于频繁项序列。
最大攻击序列。如果某一攻击序列没有被其他攻击序列所包含,则该序列为最大攻击序列。记Max-L为最大攻击序列集。
k-频繁项。如果某一频繁项序列包含有k个元素,则称其为k-频繁项,记为Lk。通过Lk所产生的备选频繁项记为Ck+1。
由于通过窗口滑动机制所产生的候选攻击序列,致使一些元素会在不同的候选攻击序列中重复出现,因此在产生L1时,通过遍历历史攻击库,得到攻击库中的攻击行为ai在攻击库中出现的比例,将此定义为1-项集的支持度,通过人为设定的最小支持度,对1-项集进行筛选,去除低于最小支持度的项目,得到频繁项目集L1。
得到的频繁项序列集中的原子攻击是无序的,然后通过原子攻击报警序列号,根据时间属性对频繁项攻击序列再次排序。最后从频繁项序列集中找出最大频繁攻击序列集。
根据本发明,其中,步骤102进一步包括以下步骤:
步骤102-1,定义贝叶斯网络为PAG=(N,E,P)。N表示攻击图中的节点集,E表示节点之间的因果关系边集,P表示节点之间的条件概率集合。
节点集N=S∪A∪I。其中,S表示原子攻击所期望系统达到的目标状态集,每个多步攻击发起时系统所处的状态定义为系统初始状态s0。A表示原子攻击集。A集合中的元素为通过频繁项挖掘所得到攻击图的每个原子攻击ai。I表示原子攻击ai的事件监测节点集,即任何一个攻击都有可能被监测设备正确识别。
有向边集E表示节点之间的因果关系。E=ESA∪EAS∪EIA。其中,ESA表示系统处于某一状态si条件下发生攻击aj。EAS表示某一原子攻击aj发生后致使目标系统处于si状态。EIA表示某一原子攻击ai被IDS系统识别,已确认ai攻击已经发生。
P表示节点之间的条件概率表,P=(PSA,PAS,PIA)。其中,PSA表示攻击目标处于状态si下发生攻击ai的概率集合。同样,PAS表示原子攻击ai成功使得系统处于目标状态si的概率集合。PIA表示原子攻击ai被正确识别的概率的集合。
步骤102-2,为了更加客观的反应攻击成功的概率与其系统的客观状态的关系,提出攻击成功概率PAS的量化公式:
其中,M表示攻击行为属性与系统所处状态蕴含漏洞的匹配程度。匹配度M量化,提取告警事件的时间、攻击类型、目的IP、端口等相关属性,与原子攻击所依赖的前提条件库和漏洞信息进行匹配。
如果攻击告警事件前提条件中攻击目标的系统与实际网络中攻击目标操作系统进行匹配,如果匹配不成功,则M=0.1,退出。否则继续匹配攻击行为端口与攻击目标系统开放端口是否匹配,如果不匹配,则M=0.4,退出。否则判断该告警事件所针对的漏洞信息与目标系统漏洞是否匹配。如果不匹配,则M=0.7,并退出匹配。如果匹配成功,则M=1.0。
I为攻击目标系统的安防措施对安防措施程度划分为5个等级,并进行数值量化。PE为相应系统漏洞被攻击者利用的概率。漏洞利用率PE量化,通过通用安全漏洞评估系统(Common Vulnerability Scoring System,CVSS)中的漏洞可利用的难易程度来量化。CVSS,是美国国家基础设施顾问委员会(NIAC)实施的一个项目,该项目旨在建立一个计算机系统安全漏洞评估框架,使用统一的语言对计算机系统内所有安全漏洞的严重性、整个网络的脆弱性进行评估,为所有安全漏洞的严重程度提供了一个量化评估值。
步骤102-3,某个原子攻击是否会发生,依据于攻击的成本收益比,则PSA量化方法为:
根据上述公式,当λ≥1时,攻击成本要大于攻击意愿,攻击发生的可能性非常小。当λ=0时,攻击成本几乎为0,攻击在这种情况下发起攻击的概率非常大。
PSA是系统处于某种状态下发起攻击的概率。攻击这在发起一个攻击行为时,考虑攻击所付出的代价,一般以攻击的复杂度量化,复杂度越高,攻击就要付出较高的攻击成本。CVSS对网络脆弱性的评估主要包括:基本评估、时效性评估、环境评估。其中基本评估中有一项就是攻击复杂度(AC)。根据CVSS中攻击的复杂度生成量化的AC。
同时还要考虑攻击收益,攻击期望目标系统所处状态决定攻击收益,攻击获得的权限越高,其攻击收益越大。某一攻击ai使得目标系统的状态从si转移到sj状态时所获得权限从Li提升到Lj。攻击的收益AP=Lj.weight-Li.weight(Li.weight、Lj.weight分别为权限Li和Lj所占的权重)。对攻击的所要达到的最终状态进行划分,对应5个不同的等级。
根据本发明,其中,步骤103进一步包括以下步骤:
步骤103-1,在贝叶斯网攻击图中,如果事件的发生已经被检测到,将这些事件作为证据节点集Ne,N=S∪A∪I,需要更新的节点集为发生在Ne之前的节点,记为Nu。通过贝叶斯公式计算后验概率计算在证据节点作用下,在证据之前的节点发生的概率。对于根据后验概率进行更新。
P'(Ni=1)=P(Ni=1|Ne=1)·P'(Ne=1)+P(Ni=1|Ne=0)·P'(Ne=0)
其中,1表示事件发生,0表示事件未发生,P(Ne=1|Ni=1)表示在原有的贝叶斯网中,在的前一节点发生的情况下,发生的概率,P(Ni)和P(Ne)分别表示原贝叶斯网络攻击图中,节点Ni发生的概率和节点Ne的发生概率。
通过后验概率P(Ni=1|Ne=1)与证据节点Ne的概率P'(Ne=1)=1,得到在该证据下节点Ni的概率P'(Ni=1),然后以Ni为证据,以同样的方法对它的前面的节点进行更新。
步骤103-2,累积概率定义为在某一攻击检测到的情况下,结合攻击图,计算状态节点和攻击节点的累积概率,通过累积概率来描述多步攻击发生当前阶段的风险值。根据步骤103-1后验概率更新节点。累积概率CP定义如下。
(1)如果一件攻击行为被检测到,确定事件已经发生,则CP(Ij)=1;
(2)多步攻击第一步攻击发生的前提状态记为s0,认为CP(s0)=P(s0),记Pre(si)为si的前一节点,前一节点状态的累积概率计算公式如下所示:
(3)对于攻击的累积概率为CP(ai),如果ai攻击行为没有被检测到,需要结合步骤103-1的后验概率更新节点,则其累积概率计算方法如下:
如果ai攻击行为被检测到,则其累积概率计算方法如下:
其中,
U(Pre(ai))=CP(Pre(ai))
以上式中,为攻击目标处于状态si下发生攻击ai的概率,的集合为步骤102中的PSA,为原子攻击ai成功使得系统处于目标状态si的概率,的集合为步骤102中的PAS,为攻击ai被正确识别的概率,的集合为步骤102中的PIA。
图3是本发明的层次化态势评估模型。根据本发明,步骤104即所述态势评估进一步包括以下步骤:
通过贝叶斯推理多步攻击可达概率的基础上,采用层次化评估模型,根据攻击发起概率、攻击成功概率、事件监测正确率获取攻击风险度,从攻击风险度、单步原子攻击威胁量化攻击链威胁值。然后依据完整性、机密性、可用性三个方面评估主机所已拥有的资产价值来量化主机的重要性。从主机的资产价值和当前所面临的攻击链威胁值量化当前主机的威胁态势值;根据整个网络系统中所有主机所面临的威胁态势值和主机在整个网络中权重量化整个网络系统的态势值。
步骤104-1,在某一时刻当检测到某一攻击链中的某一原子攻击ai发生,根据多步攻击发生模式可以得到当前时刻,针对该主机的发生的攻击为a1→a2→…→ai。假设该攻击链完整的攻击步数为n。当前该攻击对主机的威胁值为:
其中,ts表述多步攻击攻击威胁度,CP(ai)为攻击ai发生的累计概率,刻画达到当前攻击的风险度。描述了检测到该攻击发生可能攻击成功的概率。ei/n为ai处于整个攻击链中的阶段,描述一个多步攻击实施的程度,能够表达随着攻击逐步发生,其对目标威胁度增长越快。
根据CVSS评估标准,某一攻击对主机资产值所造成的损失值为该原子攻击的威胁值,以此对原子攻击威胁进行量化分析。对于多步攻击的评估,按每步攻击对主机机密性、完整性、可用性所造成的损失的最大值作为多步攻击的所造成的损失。多步攻击ts量化如下所示:
其中C,I,A分别表示攻击对主机资产的机密性,完整性,可用性造成的损失。
在多步攻击a1→a2→…→ai中每步攻击对主机资产所造成的损失分别为Ci、Ii、Ai。而整个多步攻击对资产造成损失Cmax=max(Ci),Imax=max(Ii),Amax=max(Ai)。
步骤104-2,主机资产重要性赋值,主机资产重要性主要是从机密性(LC),完整性(LI),可用性(LA)三个安全属性来描述主机资产对安全性的要求。根据等级分别赋值三个属性值(1,2,4,6,8,10)。节点资产重要性M为:
步骤104-3,设某时间段内主机受到的多步攻击数量为s时,则该段时间主机受到攻击的威胁值:
步骤104-4,系统态势量化,假设网络中有l台主机,主机的权重值为则整个网络系统的威胁值RN为:
根据主机在网络中所担负的作用对主机的权重赋值。
图4是本发明在情况一、情况二、B-AG和T-SA四种方法下攻击威胁度仿真对比图,其中B-AG是通过引入攻击证据与CVSS评分系统,提出了一种面向脆弱点的网络安全量化评估方法,T-SA是一种基于时空关联分析的网络实时威胁识别与量化评估方法。在针对威胁度量化中,通过对多步攻击每一原子攻击对资产所造成的损失进行了关联分析,将各个原子攻击对资产造成的损失度的最大值作为多步攻击的威胁值。同时还考虑了检测事件,在此处阐述两种极限的情况下的多步攻击威胁度。情况一:某一多步攻击发生到某一步骤时,事件监测设备检测到该攻击行为,而之前的攻击行为都未检测到。情况二:某一多步攻击发生的每一个步骤都被监测设备检测到。B-AG基于攻击图的安全态势评估中,对于多步攻击威胁值为多步攻击进行到当前阶段的原子攻击威胁。而T-SA中,多步攻击发生到当前阶段威胁值为多步攻击中所有发生了的攻击的威胁值累加。
图4中可以看出,B-AG对每个阶段攻击威胁值的评估,不能够很好的描述出随着多步攻击的不断深入,攻击威胁越大。而T-SA的威胁评估方法,虽然能够较好的反映出随着攻击阶段的深入,攻击威胁值也随之增加的趋势,但是累加的方法在评估过程,重复计算了资产的损失,导致攻击威胁急剧上升。本发明方法通过关联多步攻击对资产造成的损失,对攻击威胁值的评估更加客观同时还很好刻画了随着攻击阶段的增加,攻击威胁值增加越快的趋势。
图5是本发明网络系统的安全态势评估仿真对比图,从图中可以看出,B-AG的评估所得的态势值太低,这会导致漏警现象的发生,同时在在第7时间段到第8时间段中,攻击接近完成阶段,而网络安全态势值的增长并不太明显。这会使得管理员产生错误的判断,不能做出有效的应对措施。而T-SA,由于采用威胁值得累加,如果攻击步骤较多时,可能在攻击的中间阶段会出现态势值较高的现象,如果此时的态势值高于设置的某一临界值,会不断的产生报警,从而导致误警较多。本文方法在监测事件的条件下,根据攻击图,得到多步攻击发生到当前阶段的风险值,并对不同阶段的攻击威胁值进行了综合评估,从上图中本文方法可以直观的显示整个网络的受到攻击的状况,从而可以给管理员提供依据来制定安防策略。
最后应当说明的是:参照上述实施例对本发明进行了详细的说明,本发明并非限制于这里所描述的实施例,任何对本发明的技术方案的修改或者等同替换,都未脱离本发明技术方案的范围,均在申请待批的本发明的权利要求保护范围之内。
Claims (5)
1.一种基于贝叶斯网络的多步攻击安全态势评估方法,其特征在于,包括:
步骤A、通过频繁项挖掘得到多步攻击发生模式,用于构建攻击图,运用窗口滑动机制将安全事件告警数据生成候选序列集合,从候选序列集合中挖掘出多步攻击序列;
步骤B、运用多步攻击图建立贝叶斯网络,在攻击图的基础上加入攻击所期望系统所达到的系统状态属性,同时在贝叶斯网络中加入事件观测节点;
步骤C、将攻击信息加入到贝叶斯网络攻击图中,通过贝叶斯网络后验推理和累积概率计算多步攻击风险;
步骤D、采用层次化量化评估方法对主机及整个网络的安全态势进行量化评估。
2.根据权利要求1所述的网络安全态势评估方法,其特征在于,所述通过频繁项挖掘得到多步攻击发生模式,从候选序列集合中挖掘出多步攻击序列包括:
步骤A1,从网络中获取历史安全告警事件Ai(Ai.time,Ai.s-ip,Ai.s-port,Ai.d-ip,Ai.d-port,spre,spost,ai,aitem),Ai.time为告警发生的时间;Ai.s-ip和Ai.d-ip为源IP和目的IP,Ai.s-port和Ai.d-port为源端口和目的端口,spre为攻击行为所需主机前提状态,spost为攻击成功目的主机所处的状态,ai为攻击类型标签,aitem报警序列号;
步骤A2,将历史攻击库中原子攻击按照时间属性排序,将排序后的原子攻击类型标签作为攻击序列集,设定窗口时间TW,逐步向后滑动时间窗口,直至遍历完整个攻击序列集的所有元素,产生候选攻击序列集合AS=(as1,as2…asn),asn是候选攻击序列;
步骤A3,在候选攻击序列集中,基于挖掘关联规则的频繁项集Apriori算法挖掘最大频繁攻击序列集,然后将得到的频繁项序列集通过原子攻击报警序列号,根据时间属性对频繁项攻击序列再次排序,最后从频繁项序列集中找出最大频繁。
3.根据权利要求1所述的网络安全态势评估方法,其特征在于,所述运用多步攻击图建立贝叶斯网络,在攻击图的基础上加入攻击所期望系统所达到的系统状态属性,同时在贝叶斯网络中加入事件观测节点,包括:
步骤B1,定义贝叶斯网络为PAG=(N,E,P),N表示攻击图中的节点集,E表示节点之间的因果关系边集,P表示节点之间的条件概率集合;
其中,N=S∪A∪I表示攻击图中的节点集;S表示原子攻击所期望系统达到的目标状态集,每个多步攻击发起时系统所处的状态定义为系统初始状态s0;A表示原子攻击集,A集合中的元素为通过频繁项挖掘所得到攻击图的每个原子攻击ai;I表示原子攻击ai的事件监测节点集,即任何一个攻击都有可能被监测设备正确识别;
因果关系边集E表示节点之间的因果关系;E=ESA∪EAS∪EIA;其中,ESA表示系统处于某一状态si条件下发生攻击aj;EAS表示某一原子攻击aj发生后致使目标系统处于si状态;EIA表示某一原子攻击ai被入侵检测系统IDS识别,已确认ai攻击已经发生;
P表示节点之间的条件概率表,P=(PSA,PAS,PIA);其中,PSA表示攻击目标处于状态si下发生攻击ai的概率集合;PAS表示原子攻击ai成功使得系统处于目标状态si的概率集合;PIA表示原子攻击ai被正确识别的概率集合;
步骤B2,计算PAS的量化公式:
其中,M表示攻击行为属性与系统所处状态蕴含漏洞的匹配程度,如果攻击告警事件前提条件中攻击目标的系统与实际网络中攻击目标操作系统进行匹配,如果匹配不成功,则M=0.1,退出;否则继续匹配攻击行为端口与攻击目标系统开放端口是否匹配,如果不匹配,则M=0.4,退出;否则判断该告警事件所针对的漏洞信息与目标系统漏洞是否匹配;如果不匹配,则M=0.7,并退出匹配;如果匹配成功,则M=1.0,I为攻击目标系统的安防措施,划分为5个可量化的数值等级,由弱到强分别为0.1、0.2、0.4、0.7和1.0,eI为I的指数表达式;
PE为相应系统漏洞被攻击者利用的概率,根据通用安全漏洞评分系统CVSS通过脆弱性计分系统中的漏洞可利用的难易程度来量化;
步骤B3,计算PSA:
其中,为攻击的成本收益比,AC是攻击的成本,根据CVSS中攻击的复杂度量化生成的,攻击的收益AP=Lj.weight-Li.weight,Li.weight为攻击ai开始时目标系统的状态为si时的权限值,Lj.weight为攻击ai结束时,目标系统的状态为sj时的权限值。
4.根据权利要求1所述的网络安全态势评估方法,其特征在于,所述将攻击信息加入到贝叶斯网络攻击图中,通过贝叶斯网络后验推理和累积概率计算多步攻击风险,包括:
步骤C1,在贝叶斯网攻击图中,如果事件的发生已经被检测到,将这些事件作为证据节点集Ne,需要更新的节点集为发生在Ne之前的节点,记为Nu;通过贝叶斯公式计算后验概率在证据节点作用下,在证据节点集之前的节点发生的概率;对于根据后验概率进行更新:
P'(Ni=1)=P(Ni=1|Ne=1)·P'(Ne=1)+P(Ni=1|Ne=0)·P'(Ne=0)
其中,1表示事件发生,0表示事件未发生,P(Ne=1|Ni=1)表示在原有的贝叶斯网中,在的前一节点发生的情况下,发生的概率,P(Ni=1|Ne=1)表示在Ne发生的情况下,Ni发生的概率,P(Ne=0|Ni=1)表示在Ni发生的情况下,Ne不发生的概率,P(Ni=1|Ne=0)表示在Ne不发生的情况下,Ni发生的概率,P(Ni)和P(Ne)分别表示原贝叶斯网络攻击图中,节点Ni、Ne发生或不发生的概率,P'(Ne=1)、P'(Ne=0)分别表示更新后节点Ne发生和不发生的概率;
通过后验概率P(Ni=1|Ne=1)与证据节点Ne的概率P'(Ne=1)=1,得到在该证据下节点Ni的概率P'(Ni=1),然后以Ni为证据,以同样的方法对它的前面的节点进行更新;
步骤C2,累积概率定义为在某一攻击检测到的情况下,结合攻击图,计算状态节点和攻击节点的累计概率,通过累积概率来描述多步攻击发生当前阶段的风险值。
5.根据权利要求1所述的网络安全态势评估方法,其特征在于,所述采用层次化量化评估方法对主机及整个网络的安全态势进行量化评估,包括:
步骤D1,在某一时刻当检测到某一攻击链中的某一原子攻击ai发生,根据多步攻击发生模式可以得到当前时刻,针对该主机的发生的攻击为a1→a2→…→ai,a1→a2→…→ai为a1、a2……ai对该主机依次攻击的多步攻击链;假设该攻击链完整的攻击步数为n,当前该攻击对主机的威胁值为:
其中,ts表述多步攻击威胁度,CP(ai)为攻击ai发生的累计概率;描述了检测到该攻击发生可能攻击成功的概率,as为候选攻击序列;ei/n为ai处于整个攻击链中的阶段,描述一个多步攻击实施的程度;
步骤D2,主机资产重要性赋值,节点资产重要性M为:
其中,LC、LI、LA表示安全属性值,分别是机密性属性值、完整性属性值和可用性属性值,根据等级从集合{1,2,4,6,8,10}中取值分别赋给所述三个属性值;
步骤D3,设某时间段内主机受到的多步攻击数量为s时,则该段时间主机受到攻击的威胁值:
其中Tsi表示攻击ai对主机的威胁值;
步骤D4,系统态势量化,则整个网络系统的威胁值RN为:
其中,l为网络中主机数量,为主机的权重值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610866523.3A CN106341414B (zh) | 2016-09-30 | 2016-09-30 | 一种基于贝叶斯网络的多步攻击安全态势评估方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610866523.3A CN106341414B (zh) | 2016-09-30 | 2016-09-30 | 一种基于贝叶斯网络的多步攻击安全态势评估方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106341414A true CN106341414A (zh) | 2017-01-18 |
CN106341414B CN106341414B (zh) | 2019-04-23 |
Family
ID=57840477
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610866523.3A Active CN106341414B (zh) | 2016-09-30 | 2016-09-30 | 一种基于贝叶斯网络的多步攻击安全态势评估方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106341414B (zh) |
Cited By (38)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106790294A (zh) * | 2017-03-10 | 2017-05-31 | 北京科技大学 | 一种5g网络安全风险评估方法 |
CN107016464A (zh) * | 2017-04-10 | 2017-08-04 | 中国电子科技集团公司第五十四研究所 | 基于动态贝叶斯网络的威胁估计方法 |
CN107231258A (zh) * | 2017-06-01 | 2017-10-03 | 国网电子商务有限公司 | 一种网络告警数据处理方法及装置 |
CN107241352A (zh) * | 2017-07-17 | 2017-10-10 | 浙江鹏信信息科技股份有限公司 | 一种网络安全事件分类与预测方法及系统 |
CN107294971A (zh) * | 2017-06-23 | 2017-10-24 | 西安交大捷普网络科技有限公司 | 服务器攻击源的威胁度排序方法 |
CN107454089A (zh) * | 2017-08-16 | 2017-12-08 | 北京科技大学 | 一种基于多节点关联性的网络安全态势诊断方法 |
CN107528850A (zh) * | 2017-09-05 | 2017-12-29 | 西北大学 | 一种基于改进蚁群算法的最优防护策略分析系统及方法 |
CN107578170A (zh) * | 2017-09-06 | 2018-01-12 | 重庆大学 | 一种基于数据特征选择的消防系统安全评估方法 |
CN107800706A (zh) * | 2017-11-06 | 2018-03-13 | 国网福建省电力有限公司 | 一种基于高斯分布模型的网络攻击动态监测方法 |
CN108200095A (zh) * | 2018-02-09 | 2018-06-22 | 华北电力科学研究院有限责任公司 | 互联网边界安全策略脆弱性确定方法及装置 |
CN108540329A (zh) * | 2018-04-24 | 2018-09-14 | 中国人民解放军国防科技大学 | 基于两层贝叶斯网络模型的网络安全推断方法 |
CN108881263A (zh) * | 2018-06-29 | 2018-11-23 | 北京奇虎科技有限公司 | 一种网络攻击结果检测方法及系统 |
CN108881325A (zh) * | 2018-09-22 | 2018-11-23 | 肖鑫茹 | 一种网络安全风险评估系统 |
CN109117641A (zh) * | 2018-08-15 | 2019-01-01 | 北京理工大学 | 一种基于i-hmm的网络安全风险评估方法 |
CN109376537A (zh) * | 2018-11-06 | 2019-02-22 | 杭州安恒信息技术股份有限公司 | 一种基于多因子融合的资产评分方法及系统 |
CN109995793A (zh) * | 2019-04-12 | 2019-07-09 | 中国人民解放军战略支援部队信息工程大学 | 网络动态威胁跟踪量化方法及系统 |
CN110290120A (zh) * | 2019-06-12 | 2019-09-27 | 西安邮电大学 | 一种云平台的时序演化网络安全预警方法 |
CN110708287A (zh) * | 2019-09-03 | 2020-01-17 | 浙江大学 | 一种基于攻击图和心理理论的入侵响应方法 |
CN110995649A (zh) * | 2019-10-25 | 2020-04-10 | 深圳猛犸电动科技有限公司 | 一种基于贝叶斯网络的网络安全态势预测方法及装置 |
CN111385291A (zh) * | 2020-03-02 | 2020-07-07 | 北京百度网讯科技有限公司 | 车辆信息安全漏洞的评价方法、装置、设备及存储介质 |
CN111931016A (zh) * | 2020-08-13 | 2020-11-13 | 西安航空学院 | 基于根结点优先搜索的信度传输算法的态势评估方法 |
CN112437093A (zh) * | 2020-12-02 | 2021-03-02 | 新华三人工智能科技有限公司 | 安全状态的确定方法、装置及设备 |
CN112511568A (zh) * | 2021-02-06 | 2021-03-16 | 北京安帝科技有限公司 | 一种网络安全事件的关联分析方法、装置及存储介质 |
CN112653582A (zh) * | 2020-12-21 | 2021-04-13 | 上海交通大学 | 基于贝叶斯攻击图的半被动工控网络安全分析工具及方法 |
CN112926055A (zh) * | 2021-03-09 | 2021-06-08 | 中国人民解放军空军工程大学 | 基于时间概率攻击图的病毒攻击防御方法 |
CN112995176A (zh) * | 2021-02-25 | 2021-06-18 | 国电南瑞科技股份有限公司 | 应用于电力通信网络中的网络攻击可达性计算方法及装置 |
CN113064932A (zh) * | 2021-03-18 | 2021-07-02 | 中国石油大学(华东) | 一种基于数据挖掘的网络态势评估方法 |
CN113094715A (zh) * | 2021-04-20 | 2021-07-09 | 国家计算机网络与信息安全管理中心 | 一种基于知识图谱的网络安全动态预警系统 |
CN113709097A (zh) * | 2021-07-05 | 2021-11-26 | 北京邮电大学 | 网络风险感知方法及防御方法 |
CN113746838A (zh) * | 2021-09-03 | 2021-12-03 | 杭州安恒信息技术股份有限公司 | 一种威胁情报感知方法、装置、设备及介质 |
CN114553489A (zh) * | 2022-01-24 | 2022-05-27 | 北京北卡星科技有限公司 | 一种基于多目标优化算法的工业控制系统安全防护方法及装置 |
CN114866329A (zh) * | 2022-05-24 | 2022-08-05 | 天津市枫尚通信科技有限公司 | 应用ai和大数据分析的威胁态势预测方法及威胁感知系统 |
CN114978778A (zh) * | 2022-08-01 | 2022-08-30 | 北京六方云信息技术有限公司 | 基于因果推断的多步攻击检测方法、装置及设备 |
CN115085948A (zh) * | 2021-03-02 | 2022-09-20 | 中国石油化工股份有限公司 | 基于改进d-s证据理论的网络安全态势评估方法 |
CN115134258A (zh) * | 2022-06-29 | 2022-09-30 | 北京计算机技术及应用研究所 | 一种基于网络攻击面的网络安全效能度量方法 |
US11483319B2 (en) | 2020-03-05 | 2022-10-25 | International Business Machines Corporation | Security model |
CN115361215A (zh) * | 2022-08-22 | 2022-11-18 | 西安电子科技大学 | 一种基于因果图的网络攻击行为检测方法 |
CN116346480A (zh) * | 2023-03-31 | 2023-06-27 | 华能信息技术有限公司 | 一种网络安全运营工作台分析方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101931570A (zh) * | 2010-02-08 | 2010-12-29 | 中国航天科技集团公司第七一○研究所 | 一种基于频繁模式增长算法的网络攻击路径重构方法 |
CN102075516A (zh) * | 2010-11-26 | 2011-05-25 | 哈尔滨工程大学 | 一种网络多步攻击识别和预测方法 |
CN103914649A (zh) * | 2014-04-16 | 2014-07-09 | 西安电子科技大学 | 基于攻击策略图的实时警报综合分析处理方法及其入侵检测系统 |
CN104394015A (zh) * | 2014-11-13 | 2015-03-04 | 河南理工大学 | 一种网络安全态势评估方法 |
-
2016
- 2016-09-30 CN CN201610866523.3A patent/CN106341414B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101931570A (zh) * | 2010-02-08 | 2010-12-29 | 中国航天科技集团公司第七一○研究所 | 一种基于频繁模式增长算法的网络攻击路径重构方法 |
CN102075516A (zh) * | 2010-11-26 | 2011-05-25 | 哈尔滨工程大学 | 一种网络多步攻击识别和预测方法 |
CN103914649A (zh) * | 2014-04-16 | 2014-07-09 | 西安电子科技大学 | 基于攻击策略图的实时警报综合分析处理方法及其入侵检测系统 |
CN104394015A (zh) * | 2014-11-13 | 2015-03-04 | 河南理工大学 | 一种网络安全态势评估方法 |
Cited By (60)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106790294A (zh) * | 2017-03-10 | 2017-05-31 | 北京科技大学 | 一种5g网络安全风险评估方法 |
CN106790294B (zh) * | 2017-03-10 | 2019-07-16 | 北京科技大学 | 一种5g网络安全风险评估方法 |
CN107016464B (zh) * | 2017-04-10 | 2019-12-10 | 中国电子科技集团公司第五十四研究所 | 基于动态贝叶斯网络的威胁估计方法 |
CN107016464A (zh) * | 2017-04-10 | 2017-08-04 | 中国电子科技集团公司第五十四研究所 | 基于动态贝叶斯网络的威胁估计方法 |
CN107231258A (zh) * | 2017-06-01 | 2017-10-03 | 国网电子商务有限公司 | 一种网络告警数据处理方法及装置 |
CN107231258B (zh) * | 2017-06-01 | 2019-09-24 | 国网电子商务有限公司 | 一种网络告警数据处理方法及装置 |
CN107294971A (zh) * | 2017-06-23 | 2017-10-24 | 西安交大捷普网络科技有限公司 | 服务器攻击源的威胁度排序方法 |
CN107294971B (zh) * | 2017-06-23 | 2020-05-26 | 西安交大捷普网络科技有限公司 | 服务器攻击源的威胁度排序方法 |
CN107241352B (zh) * | 2017-07-17 | 2020-01-21 | 浙江鹏信信息科技股份有限公司 | 一种网络安全事件分类与预测方法及系统 |
CN107241352A (zh) * | 2017-07-17 | 2017-10-10 | 浙江鹏信信息科技股份有限公司 | 一种网络安全事件分类与预测方法及系统 |
CN107454089A (zh) * | 2017-08-16 | 2017-12-08 | 北京科技大学 | 一种基于多节点关联性的网络安全态势诊断方法 |
CN107528850A (zh) * | 2017-09-05 | 2017-12-29 | 西北大学 | 一种基于改进蚁群算法的最优防护策略分析系统及方法 |
CN107578170A (zh) * | 2017-09-06 | 2018-01-12 | 重庆大学 | 一种基于数据特征选择的消防系统安全评估方法 |
CN107800706B (zh) * | 2017-11-06 | 2021-03-30 | 国网福建省电力有限公司 | 一种基于高斯分布模型的网络攻击动态监测方法 |
CN107800706A (zh) * | 2017-11-06 | 2018-03-13 | 国网福建省电力有限公司 | 一种基于高斯分布模型的网络攻击动态监测方法 |
CN108200095B (zh) * | 2018-02-09 | 2021-02-23 | 华北电力科学研究院有限责任公司 | 互联网边界安全策略脆弱性确定方法及装置 |
CN108200095A (zh) * | 2018-02-09 | 2018-06-22 | 华北电力科学研究院有限责任公司 | 互联网边界安全策略脆弱性确定方法及装置 |
CN108540329A (zh) * | 2018-04-24 | 2018-09-14 | 中国人民解放军国防科技大学 | 基于两层贝叶斯网络模型的网络安全推断方法 |
CN108881263A (zh) * | 2018-06-29 | 2018-11-23 | 北京奇虎科技有限公司 | 一种网络攻击结果检测方法及系统 |
CN109117641A (zh) * | 2018-08-15 | 2019-01-01 | 北京理工大学 | 一种基于i-hmm的网络安全风险评估方法 |
CN108881325A (zh) * | 2018-09-22 | 2018-11-23 | 肖鑫茹 | 一种网络安全风险评估系统 |
CN109376537A (zh) * | 2018-11-06 | 2019-02-22 | 杭州安恒信息技术股份有限公司 | 一种基于多因子融合的资产评分方法及系统 |
CN109995793B (zh) * | 2019-04-12 | 2021-08-03 | 中国人民解放军战略支援部队信息工程大学 | 网络动态威胁跟踪量化方法及系统 |
CN109995793A (zh) * | 2019-04-12 | 2019-07-09 | 中国人民解放军战略支援部队信息工程大学 | 网络动态威胁跟踪量化方法及系统 |
CN110290120A (zh) * | 2019-06-12 | 2019-09-27 | 西安邮电大学 | 一种云平台的时序演化网络安全预警方法 |
CN110290120B (zh) * | 2019-06-12 | 2021-09-17 | 西安邮电大学 | 一种云平台的时序演化网络安全预警方法 |
CN110708287A (zh) * | 2019-09-03 | 2020-01-17 | 浙江大学 | 一种基于攻击图和心理理论的入侵响应方法 |
CN110995649A (zh) * | 2019-10-25 | 2020-04-10 | 深圳猛犸电动科技有限公司 | 一种基于贝叶斯网络的网络安全态势预测方法及装置 |
CN110995649B (zh) * | 2019-10-25 | 2022-04-19 | 深圳猛犸电动科技有限公司 | 一种基于贝叶斯网络的网络安全态势预测方法及装置 |
CN111385291A (zh) * | 2020-03-02 | 2020-07-07 | 北京百度网讯科技有限公司 | 车辆信息安全漏洞的评价方法、装置、设备及存储介质 |
CN111385291B (zh) * | 2020-03-02 | 2022-07-15 | 阿波罗智联(北京)科技有限公司 | 车辆信息安全漏洞的评价方法、装置、设备及存储介质 |
US11483319B2 (en) | 2020-03-05 | 2022-10-25 | International Business Machines Corporation | Security model |
CN111931016A (zh) * | 2020-08-13 | 2020-11-13 | 西安航空学院 | 基于根结点优先搜索的信度传输算法的态势评估方法 |
CN111931016B (zh) * | 2020-08-13 | 2022-05-27 | 西安航空学院 | 基于根结点优先搜索的信度传输算法的态势评估方法 |
CN112437093A (zh) * | 2020-12-02 | 2021-03-02 | 新华三人工智能科技有限公司 | 安全状态的确定方法、装置及设备 |
CN112437093B (zh) * | 2020-12-02 | 2022-06-28 | 新华三人工智能科技有限公司 | 安全状态的确定方法、装置及设备 |
CN112653582A (zh) * | 2020-12-21 | 2021-04-13 | 上海交通大学 | 基于贝叶斯攻击图的半被动工控网络安全分析工具及方法 |
CN112653582B (zh) * | 2020-12-21 | 2022-03-01 | 上海交通大学 | 基于贝叶斯攻击图的半被动工控网络安全分析工具及方法 |
CN112511568A (zh) * | 2021-02-06 | 2021-03-16 | 北京安帝科技有限公司 | 一种网络安全事件的关联分析方法、装置及存储介质 |
CN112995176A (zh) * | 2021-02-25 | 2021-06-18 | 国电南瑞科技股份有限公司 | 应用于电力通信网络中的网络攻击可达性计算方法及装置 |
CN115085948B (zh) * | 2021-03-02 | 2024-02-09 | 中国石油化工股份有限公司 | 基于改进d-s证据理论的网络安全态势评估方法 |
CN115085948A (zh) * | 2021-03-02 | 2022-09-20 | 中国石油化工股份有限公司 | 基于改进d-s证据理论的网络安全态势评估方法 |
CN112926055B (zh) * | 2021-03-09 | 2024-04-26 | 中国人民解放军空军工程大学 | 基于时间概率攻击图的病毒攻击防御方法 |
CN112926055A (zh) * | 2021-03-09 | 2021-06-08 | 中国人民解放军空军工程大学 | 基于时间概率攻击图的病毒攻击防御方法 |
CN113064932A (zh) * | 2021-03-18 | 2021-07-02 | 中国石油大学(华东) | 一种基于数据挖掘的网络态势评估方法 |
CN113064932B (zh) * | 2021-03-18 | 2023-01-24 | 中国石油大学(华东) | 一种基于数据挖掘的网络态势评估方法 |
CN113094715A (zh) * | 2021-04-20 | 2021-07-09 | 国家计算机网络与信息安全管理中心 | 一种基于知识图谱的网络安全动态预警系统 |
CN113709097A (zh) * | 2021-07-05 | 2021-11-26 | 北京邮电大学 | 网络风险感知方法及防御方法 |
CN113746838B (zh) * | 2021-09-03 | 2022-12-13 | 杭州安恒信息技术股份有限公司 | 一种威胁情报感知方法、装置、设备及介质 |
CN113746838A (zh) * | 2021-09-03 | 2021-12-03 | 杭州安恒信息技术股份有限公司 | 一种威胁情报感知方法、装置、设备及介质 |
CN114553489B (zh) * | 2022-01-24 | 2023-05-26 | 北京北卡星科技有限公司 | 一种基于多目标优化算法的工业控制系统安全防护方法及装置 |
CN114553489A (zh) * | 2022-01-24 | 2022-05-27 | 北京北卡星科技有限公司 | 一种基于多目标优化算法的工业控制系统安全防护方法及装置 |
CN114866329A (zh) * | 2022-05-24 | 2022-08-05 | 天津市枫尚通信科技有限公司 | 应用ai和大数据分析的威胁态势预测方法及威胁感知系统 |
CN115134258A (zh) * | 2022-06-29 | 2022-09-30 | 北京计算机技术及应用研究所 | 一种基于网络攻击面的网络安全效能度量方法 |
CN115134258B (zh) * | 2022-06-29 | 2024-01-30 | 北京计算机技术及应用研究所 | 一种基于网络攻击面的网络安全效能度量方法 |
CN114978778B (zh) * | 2022-08-01 | 2022-10-28 | 北京六方云信息技术有限公司 | 基于因果推断的多步攻击检测方法、装置及设备 |
CN114978778A (zh) * | 2022-08-01 | 2022-08-30 | 北京六方云信息技术有限公司 | 基于因果推断的多步攻击检测方法、装置及设备 |
CN115361215A (zh) * | 2022-08-22 | 2022-11-18 | 西安电子科技大学 | 一种基于因果图的网络攻击行为检测方法 |
CN116346480A (zh) * | 2023-03-31 | 2023-06-27 | 华能信息技术有限公司 | 一种网络安全运营工作台分析方法 |
CN116346480B (zh) * | 2023-03-31 | 2024-05-28 | 华能信息技术有限公司 | 一种网络安全运营工作台分析方法 |
Also Published As
Publication number | Publication date |
---|---|
CN106341414B (zh) | 2019-04-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106341414A (zh) | 一种基于贝叶斯网络的多步攻击安全态势评估方法 | |
CN102098180B (zh) | 一种网络安全态势感知方法 | |
CN109302408B (zh) | 一种网络安全态势评估方法 | |
CN110909811A (zh) | 一种基于ocsvm的电网异常行为检测、分析方法与系统 | |
CN106021062B (zh) | 关联故障的预测方法和系统 | |
CN106411921B (zh) | 基于因果贝叶斯网络的多步攻击预测方法 | |
CN107786369A (zh) | 基于irt层次分析和lstm的电力通信网络安全态势感知和预测方法 | |
CN105471882A (zh) | 一种基于行为特征的网络攻击检测方法及装置 | |
CN106888205A (zh) | 一种非侵入式基于功耗分析的plc异常检测方法 | |
CN104486141A (zh) | 一种误报自适应的网络安全态势预测方法 | |
CN104125217A (zh) | 一种基于主机日志分析的云数据中心实时风险评估方法 | |
CN106600115A (zh) | 一种企业信息系统运维智能分析方法 | |
CN105471623A (zh) | 一种基于模糊场景的关键ip地址安全报警关联分析方法 | |
CN110290120A (zh) | 一种云平台的时序演化网络安全预警方法 | |
CN114039758B (zh) | 一种基于事件检测模式的网络安全威胁识别方法 | |
CN102638445A (zh) | 一种反馈式多步网络攻击智能检测方法及装置 | |
CN103905440A (zh) | 一种基于日志和snmp信息融合的网络安全态势感知分析方法 | |
CN105100122A (zh) | 一种基于大数据分析的威胁检测和预警的方法及系统 | |
CN109767352A (zh) | 一种电力信息物理融合系统安全态势评估方法 | |
CN110022293A (zh) | 一种电网信息物理融合系统风险评估方法 | |
CN102045357A (zh) | 一种基于仿射聚类分析的入侵检测方法 | |
Kim et al. | Cost-effective valuable data detection based on the reliability of artificial intelligence | |
VS | Multi Label Deep Learning classification approach for False Data Injection Attacks in Smart Grid. | |
Ruan et al. | Deep learning for cybersecurity in smart grids: Review and perspectives | |
CN115361150B (zh) | 针对网络攻击下配电网风险级联的安全风险评估方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |