CN107454108A - 一种基于攻防对抗效用的网络安全评估方法 - Google Patents

一种基于攻防对抗效用的网络安全评估方法 Download PDF

Info

Publication number
CN107454108A
CN107454108A CN201710840570.5A CN201710840570A CN107454108A CN 107454108 A CN107454108 A CN 107454108A CN 201710840570 A CN201710840570 A CN 201710840570A CN 107454108 A CN107454108 A CN 107454108A
Authority
CN
China
Prior art keywords
mrow
msub
msup
point
behavior
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710840570.5A
Other languages
English (en)
Other versions
CN107454108B (zh
Inventor
胡昌振
单纯
喻梓峻
赵小林
刘丽媛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Institute of Technology BIT
Original Assignee
Beijing Institute of Technology BIT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Institute of Technology BIT filed Critical Beijing Institute of Technology BIT
Priority to CN201710840570.5A priority Critical patent/CN107454108B/zh
Publication of CN107454108A publication Critical patent/CN107454108A/zh
Application granted granted Critical
Publication of CN107454108B publication Critical patent/CN107454108B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/142Network analysis or design using statistical or mathematical methods

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Algebra (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Pure & Applied Mathematics (AREA)
  • Complex Calculations (AREA)

Abstract

本发明针对目前网络的服务与应用的度量与评估目前尚处于粗略比较状态,缺少评估指标体系、准确度量指标值的问题,提出一种基于攻防对抗效用的网络安全评估方法。包括以下步骤:步骤1:确定场景微分流形;步骤2:计算行为路径;步骤3:计算行为效用;步骤4:基于行为效用进行网络攻防评估。

Description

一种基于攻防对抗效用的网络安全评估方法
技术领域
本发明涉及一种基于攻防对抗效用的网络安全评估方法,属于网络评估技术领域。
背景技术
要精准评估系统或方案,客观建立评估指标体系、准确度量指标值是关键。效用是一个表征系统或方案性能的基本度量指标,在各类系统或方案的各层级评估中被广泛使用。一般物理系统中,效用表现为一种“能量”特性,采用一些基础物理量,根据物理机理,可对其开展准确的组合计算,但针对通过结构的逻辑关联、基于行为的演化与推理构建的系统,准确刻画其效用就困难了,总体来说,对这类系统的评估,目前只能以粗略比较计算为基础开展。
网络是支撑其上各类业务与任务执行的虚拟空间。在网络系统中,网络对象由各类软硬件设备及支撑业务与任务执行的信息过程组成,网络信息的获取、传输、处理、存储、共享等构成网络行为,基于行为所建立的业务与任务执行过程即为网络行为过程。任何网络行为,都是在由所有可用于提供数字化信息的组件和系统(包括各类软硬件设备、信息过程的各环节等)所构成的网络场景上发生的。
网络服务与应用的各类特性,是通过面向任务目标的各种网络行为演化而表现出来的。网络的服务与应用系统,从技术本质上讲,是一种对网络行为实施组织与控制的系统,因此,网络服务与应用的特性,可以通过网络行为效用进行刻画。
基于规则的评估方法是从己知的脆弱性中抽取特征,并归纳成规则表达式,将目标系统与己有的规则一一匹配,通过这种方法来寻找目标系统中存在的脆弱性。按照运行位置和底层技术的不同,可以将这种方法分为两类基于主机的评估方法和基于网络的评估方法。基于主机的评估方法通常需要在目标系统上安装一个代理(Agent),通过访问本地所有的文件与进程来检查与安全规则抵触的对象。比较具有代表性的工具有:COPS系统扫描器等。基于主机的漏洞扫描工具对网络性能的影响比较小,并且能够准确地定位系统问题,发现更多的系统漏洞,但是需要在每台目标机器上安装代理,另外其扫描远程渗透式弱点的能力较弱。基于网络的评估方法不需要在目标系统上安装任何代理软件即可工作,一次可以扫描多台主机。按照扫描原理的不同,可以分为两类主动评估方法和被动评估方法。
基于模型的脆弱性评估方法是在基于规则的评估方法的基础上发展起来的,其目的是为了克服基于规则的评估方法只能孤立地评估系统脆弱性的局限性。基于模型的评估方法为整个系统建立模型并通过模型获得系统所有可能的行为和状态,从而利用模型分析工具对系统整体的安全性进行评估。目前,基于模型的评估方法已经成为网络脆弱性评估领域里的主流研究内容,常见的模型包括:故障树模型、攻击树模型、特权图模型等。
上述的现有方法普遍存在一些问题,基于规则的评估方法只注重主机或网络的局部脆弱性而忽略了它们的整体安全性。这些评估方法只是孤立地分析和评估主机系统、软件中存在的弱点,没有考虑网络内各主机以及弱点间的关联性,导致评估结果不准确大多数基于模型的方法都存在状态爆炸问题。对于包含上百台甚至上千台主机和网络设备的网络,影响其安全性的因素众多,如果使用模型来详细地描述由这些因素构成的各种网络安全状态,很可能会出现状态爆炸的问题,导致模型规模过大,增加了脆弱性评估工作的难度。
发明内容
本发明针对目前网络的服务与应用的度量与评估目前尚处于粗略比较状态,缺少评估指标体系、准确度量指标值的问题,提出一种基于攻防对抗效用的网络安全评估方法。
本发明的技术方案如下:
一种基于攻防对抗效用的网络安全评估方法,包括以下步骤:
步骤1、确定场景的微分流形:
针对对象集合A的元素之间相互连接关系建立一个映射:
A×A→V (1)
其中,V是m维向量空间;
该映射把A中任意一对有序点p、q映射为V中一个向量并满足如下条件:
(1)
(2)存在唯一的一点q∈A,使得为V中的任意一对有序点;
(3)s是A中的任意一对有序点;
满足上述中条件的m维向量空间,即描述为m维仿射空间,一个网络行为的场景即为一个m维仿射空间的子空间,则该网络行为的场景所对应层次的网络逻辑拓扑及其添加属性,则描述为m维微分流形;
步骤2、计算行为路径曲线:在步骤一确定的场景微分流形上附加黎曼
(Riemann)结构,在所述一对有序点p、q上,分别用经过有序点p、q的测地线连接,则在场景微分流形上得到行为路径曲线;
步骤3、计算行为效用:
记行为路径曲线ρ在ρ(t)点位的切向量为u(t),满足
ρ’(t)=u(t) (5)
设u(0)=v(0)是路径曲线在p点位t=0的切向量,v(t)是在M上与路径曲线切向量平行的切向量场,则在点位ρ(t)处,u(t)与v(t)具有相同的瞬时协变基向量,即
u(t)=ui(t)gi(xk(t)) (6)
其中gi(xk(t))是t时刻所在点位xk(t)处的瞬时协变基矢量,ui(t)描述了微分流形M上点位ρ(t)处的移动向量;其中i,k为向量分量;
对t求导有
这里, 为Christoffel(克里斯托菲尔)符号,满足
由此,矢量分量ui对参数t的全导数为
其中,第一项反映了分量ui随参数t的变化,第二项反映了因点位移动引起点位变化而导致的瞬时基矢量的变化;为gi(t)关于ρ′(t)的协变导数,由于gi(t)是gi沿ρ的平行移动,因此:
Dρ′(t)gi(t)=0 (10)
由(8)和(10),行为路径上ρ(t)点位的作用为
其中,u(t)为行为路径曲线ρ在点位ρ(t)处的切向量,gi为t时刻所在点位处的瞬时协变基矢量;
路径曲线ρ(t)的切向量
在ρ’(t)=0时,所对应的点为临界点;在ρ’(t)≠0时,所对应的点为曲线的正则点,如果曲线上的点均为正则点,则曲线称为正则曲线;
临界点是道路空间ΩM(a,b)的分界点,在临界点ρ′(tc)=0处,临界点处作用效用微分元为0即D(v,ρ’(t))=0;临界点两边具有不同的效用计算形态在tc处存在一个无穷小的正数ε,使具有不同的拓扑伦型,向量场ρ’(t)的计算形态不同;
设路径曲线ρ上的d个临界点为
{ci;i=1,2 ,…,d} (13)
则临界点把行为区间[a,b]分成如下d+1个正则段
{[a,c1],[c1,c2],…,[ci,ci+1],…,[cd-1,cd],[cd,b]} (14)
由式(5),p点位的移动发生在行为路径ρ上,则在dt间隔内的移动向量dρ为
dρ=uigidt (15)
dρ是p点位处的路径曲线的弧长元素,则作用效用微分元为
利用式(10),考虑gi·gj=gij,则有
dEρ(t)=gijuj(t)dui(t) (17)
其中,u(t)是行为路径曲线在ρ(t)点位的切向量;
由此,则在正则段[p,q],基于协变向量的行为效用计算为
步骤4、基于行为效用进行网络攻防评估:
建立网络系统安全判定与识别的行为效用判据。
其中,ED为防御效用,EA为攻击效用.
设给定攻击A由n个环节组成,对应第i个环节的攻击行为集合为
Ai={aij,j=1,2,…,m} (20)
其中,aij为第i环节的第j个攻击行为,满足
ai1<ai2<…<aim,其中<为偏序 (21)
设第i个环节的攻击场景为Mi,对应场景的防御行为集合为
Di={dik,k=1,2,…,n} (22)其中,dik为第i环节的第k个防御行为,满足
di1<di2<…<din (23)
由此,在第i个环节的攻击效用为有序攻击行为集合Ai在Mi场景下的行为效用,即
在第i个环节的防御效用为有序防御行为集合Di在Mi场景下的行为效用,即
由于攻击行为和防御的序列行为均在同一场景发生,如果则第i环节攻击成功,否则攻击不成功。
本发明的有益效果:
1、本发明采用微分流形描述网络场景,把网络行为定义为场景微分流形上的自同胚变换,利用行为及其在作用点的切向量场上的平移关系,定量刻画网络行为效用;
2、本发明针对场景Riemann流形,建立网络行为效用计算原理与方法.要把度量评估推向精准计算,必须提出统一、全局的度量指标,并建立指标量化与评估客观计算的理论基础。
3、本发明给出了网络行为效用的客观计算方法,从行为场景的刻画,到行为效用的定义与计算,都是在数学描述与运算推理下实现的,而且所得到的网络行为效用量值是一个与流形局部坐标系选择无关的客观标量,具有全局性。
附图说明
图1是基于攻防对抗效用的网络安全评估处理流程图;
图2是本发明攻防行为及场景分解流程图;
图3是本发明场景、行为、状态和效用的微分几何描述示意图;
图4是本发明行为、移动与行为路径示意图。
具体实施方式
下面结合附图和具体实施例对本发明做进一步阐述。
首先针对本发明使用的技术名词进行解释:
网络系统:如果把网络的各类对象设为非空集合A,且A满足
(1)A中至少包含两个不同元素;
(2)A中的元素按一定方式相互联系;
则A称为一个网络系统,A的元素为网络系统的组分。
行为:行为是指在场景微分流形上由一个覆盖到另一个覆盖的同胚变换;
行为路径:行为路径是指一条连接行为变换起止点的、逐段光滑的有向曲线。
行为路径具有如下性质.
1.点位的平行移动行为路径上任意点位的移动,都是在路径曲线ρ(t)的切向量场上的平行移动。
2.平行向量场唯一在微分流形上,存在唯一的一个与行为路径曲线的切向量平行的向量场
作用:所谓行为路径上某点位处行为的作用,是行为变换使该点位的移动状态发生的改变。
作用效用微分元:行为路径上某点位处的作用效用微分元,是指该点位处的作用向量与无穷小移动向量的点积。
作用效用:作用效用即在一条行为路径上各点位作用效用的总和。
本发明的一种基于攻防对抗效用的网络安全评估方法,具体包括以下步骤:
步骤1、确定场景微分流形:采用攻防行为及场景分解方法,得到攻击过程中各环节的场景,及在各场景下的攻击行为偏序集和防御行为偏序集;根据场景涉及的各类网络对象的非空集合,得到场景仿射空间,确定场景微分流形结构,以及攻击行为与防御行为在微分流形上的作用点序列;
针对网络逻辑拓扑结构建立仿射空间.,针对对象集合A的元素之间的相互连接关系建立一个映射:
A×A→V (1)
其中,V是m维向量空间.
该映射把A中任意一对有序点p、q映射为V中一个向量并满足如下条件:
(1)
(2)存在唯一的一点q∈A,使得
(3)可见,基于网络逻辑拓扑结构所建立的网络场景,可以描述为m维仿射空间,特定网络行为的场景即为一个m维仿射空间的子空间,因此,网络场景可描述为微分流形,即网络场景所对应层次的网络逻辑拓扑及其添加属性,可以描述为m维微分流形.
设网络场景为一个m维光滑微分流形M,在网络空间上,则可建立场景、状态和效用的微分几何描述。由此,基于微分流形,可给出网络行为、行为路径及行为效用的基本定义与数学描述。
步骤2:计算行为路径
在场景微分流形上附加Riemann结构,在攻击行为和防御行为作用点序列上,分别用过相邻作用点的测地线连接,则在场景微分流形上,可分别得到攻击路径曲线和防御路径曲线.
M→M是光滑流形M到它自身的光滑同胚映射,则称为M上的一个行为.从a∈M到b∈M的一个行为,在a,b∈M间建立了一个道路空间ΩM(a,b):
ΩM(a,b)={ρ:[0,1]→M|ρ逐段光滑,ρ(0)=a,ρ(1)=b} (2)
道路空间ΩM(a,b)上每点的自同胚映射,都可以描述为一个变换,通过合成,ΩM(a,b)上所有点的变换可构成一个变换群,称为行为变换群.
从a∈M和b∈M的同胚变换,在道路空间ΩM(a,b)的形成一条连接a,b∈M两点的逐段光滑的有向曲线,如图4所示。
针对一条连接a,b∈M的行为路径
ρ(t):[0,1]→M,ρ(0)=a,ρ(1)=b,t∈[0,1] (3)
把ρ(t)称为行为路径曲线,其上的任意点称为点位,t∈[0,1]称为点位参数。
在行为变换群作用下,点位表现为行为在路径上的移动轨迹,针对行为路径上任意点位,变换作用都会使该点位产生一个沿行为路径曲线的瞬时移动。
行为路径具有如下性质。
(1)点位的平行移动行为路径上任意点位的移动,都是在路径曲线ρ(t)的切向量场上的平行移动。
针对路径曲线的每个点位,瞬时移动速度为路径曲线在该点位处的切向量,瞬时移动的方向为该点的瞬时速度方向,因此,在微分流形M的切空间上,存在一个与路径曲线的切向量平行的向量场,可把沿路径曲线的移动描述为在该向量场上的平行移动。
点位的平行移动,建立了沿路径曲线ρ(t)的切空间Tρ(0)M和Tρ(t)M的线性同构。
(2)平行向量场在微分流形上,存在唯一的一个与行为路径曲线的切向量平行的向量场。
针对路径曲线,设v0为路径曲线ρ在a点(t=0)处的移动速度(即切向量),则在流形M上,基于行为路径的起点移动速度v0,可以确定唯一的一个沿路径曲线切向量平行的切向量场v(t),其分量vi(t)是如下齐次线性常微分方程组的唯一解
其中,为ρ(t)点的Christoffel符号。
步骤3:计算行为效用
网络系统行为作用的计算:记路径曲线ρ在ρ(t)点位的切向量为u(t),满足
ρ′(t)=u(t) (5)
设u(0)=v(0)是路径曲线在p点位(t=0)的切向量,v(t)是在M上与路径曲线切向量平行的切向量场,则在点位ρ(t)处,u(t)与v(t)具有相同的瞬时协变基向量,即
u(t)=ui(t)gi(xk(t)) (6)
对t求导有
这里, 为Christoffel符号,满足
由此,矢量分量ui对参数t的全导数为
其中,第一项反映了分量ui随参数t的变化,第二项反映了因点位移动引起点位变化而导致的瞬时基矢量的变化。
在(8)中,为gi(t)关于ρ′(t)的协变导数,由于gi(t)是gi沿ρ的平行移动,有
Dρ′(t)gi(t)=0 (10)
由(8)和(10),行为路径上ρ(t)点位的作用为
其中,u(t)为行为路径曲线ρ在点位ρ(t)处的切向量,gi为t时刻所在点位处的瞬时协变基矢量。
因此,针对行为路径曲线ρ上的任意点位ρ(t),(11)给出了该点位处的作用D(v,ρ’(t))的计算公式。
网络系统行为效用计算方法:
路径曲线ρ(t)的切向量
在ρ’(t)=0时,所对应的点为临界点;在ρ’(t)≠0时,所对应的点为曲线的正则点,如果曲线上的点均为正则点,则曲线称为正则曲线。
临界点是道路空间ΩM(a,b)的分界点,在临界点ρ′(tc)=0处,具有如下特性:临界点处作用效用微分元为0即因为D(v,ρ’(t))=0。
临界点两边具有不同的效用计算形态在tc处存在一个无穷小的正数ε,使具有不同的拓扑伦型,向量场ρ’(t)的计算性态不同。
设路径曲线ρ上的d个临界点为
{ci;i=1,2,…,d} (13)
则临界点把行为区间[a,b]分成如下d+1个正则段
{[a,c1],[c1,c2],…,[ci,ci+1],…,[cd-1,cd],[cd,b]} (14)
由此,行为路径上行为效用计算,可转化为正则段上的行为效用计算问题。
由(5),p点位的移动发生在行为路径ρ上,则在dt间隔内的移动向量dρ为
dρ=uigidt (15)
实际上,dρ是p点位处的路径曲线的弧长元素,于是,作用效用微分元为
利用(10),考虑gi·gj=gij,有
dEρ(t)=gijuj(t)dui(t) (17)
其中,u(t)是行为路径曲线在ρ(t)点位的切向量。
由此,则在正则段[p,q],基于协变向量的行为效用计算为
步骤4:基于行为效用进行网络攻防评估
基于攻防对抗的视角,网络系统安全本质是网络攻防对抗达到的一种平衡.网络攻击与防御都表现为一种行为,在特定的网络场景下,可建立网络系统安全判定与识别的行为效用判据。
其中,ED为防御效用,EA为攻击效用.
网络攻击过程由若干不同的环节组成,针对每一环节的攻击目标,可确定对应的攻击行为及攻击场景,同时,在相应的攻击场景下,网络安全系统存在相应的防御目标与防御行为,如图2所示。
设给定攻击A由n个环节组成,对应第i个环节的攻击行为集合为
Ai={aij,j=1,2,…,m} (20)
其中,aij为第i环节的第j个攻击行为,满足
ai1<ai2<…<aim,(<为偏序) (21)
设第i个环节的攻击场景为Mi,对应场景的防御行为集合为
Di={dik,k=1,2,…,n} (22)
其中,dik为第i环节的第k个防御行为,满足
di1<di2<…<din,(<为偏序) (23)
由此,在第i个环节的攻击效用为有序攻击行为集合Ai在Mi场景下的行为效用,即
在第i个环节的防御效用为有序防御行为集合Di在Mi场景下的行为效用,即
由于攻击行为和防御的序列行为均在同一场景发生,根据(15),如果则第i环节攻击成功,否则攻击不成功。
采用不同场景的攻击与防御效用计算,可以得到如下网络攻防判定与识别准则,并根据该准则,可以实现网络攻防的判定与识别。
网络攻防判定与识别准则给定的网络安全防御系统,针对指定攻击的每一环节,如果(1)所有环节的攻击效用均大于对应环节的防御效用,则攻击过程成功;(2)某一环节的攻击效用小于所对应环节的防御效用,则该环节的前一个环节可识别为攻击所达到的阶段。

Claims (3)

1.一种基于攻防对抗效用的网络安全评估方法,其特征在于,包括以下步骤:
步骤1、确定场景的微分流形:
针对对象集合A的元素之间相互连接关系建立一个映射:
A×A→V (1)
其中,V是m维向量空间;
该映射把A中任意一对有序点p、q映射为V中一个向量并满足如下条件:
(1)
(2)存在唯一的一点q∈A,使得v为V中的任意一对有序点;
(3)s是A中的任意一点;
满足上述中条件的m维向量空间,即描述为m维仿射空间,一个网络行为的场景即为一个m维仿射空间的子空间,则该网络行为的场景所对应层次的网络逻辑拓扑及其添加属性,则描述为m维微分流形;
步骤2、计算行为路径曲线:在步骤一确定的场景微分流形上附加Riemann结构,在所述一对有序点p、q上,分别用经过有序点p、q的测地线连接,则在场景微分流形上得到行为路径曲线;
步骤3、计算行为效用:
记行为路径曲线ρ在ρ(t)点位的切向量为u(t),满足
ρ’(t)=u(t) (5)
设u(0)=v(0)是路径曲线在ρ点位t=0的切向量,v(t)是在微分流形M上与路径曲线切向量平行的切向量场,则在点位ρ(t)处,u(t)与v(t)具有相同的瞬时协变基向量,即
<mrow> <mi>u</mi> <mrow> <mo>(</mo> <mi>t</mi> <mo>)</mo> </mrow> <mo>=</mo> <msup> <mi>u</mi> <mi>i</mi> </msup> <mrow> <mo>(</mo> <mi>t</mi> <mo>)</mo> </mrow> <msub> <mi>g</mi> <mi>i</mi> </msub> <mrow> <mo>(</mo> <msup> <mi>x</mi> <mi>k</mi> </msup> <mo>(</mo> <mi>t</mi> <mo>)</mo> <mo>)</mo> </mrow> <mo>-</mo> <mo>-</mo> <mo>-</mo> <mrow> <mo>(</mo> <mn>6</mn> <mo>)</mo> </mrow> </mrow>
其中gi(xk(t))是t时刻所在点位xk(t)处的瞬时协变基矢量,ui(t)描述了微分流形M上点位ρ(t)处的移动向量;其中i,k为向量分量;
对t求导有
<mrow> <mfrac> <mrow> <mi>d</mi> <mi>u</mi> <mrow> <mo>(</mo> <mi>t</mi> <mo>)</mo> </mrow> </mrow> <mrow> <mi>d</mi> <mi>t</mi> </mrow> </mfrac> <mo>=</mo> <mfrac> <mrow> <mi>d</mi> <mi>u</mi> <mrow> <mo>(</mo> <mi>t</mi> <mo>)</mo> </mrow> </mrow> <mrow> <mi>d</mi> <mi>t</mi> </mrow> </mfrac> <msub> <mi>g</mi> <mi>i</mi> </msub> <mo>+</mo> <msup> <mi>u</mi> <mi>l</mi> </msup> <mfrac> <mrow> <msub> <mi>dg</mi> <mi>l</mi> </msub> <mrow> <mo>(</mo> <msup> <mi>x</mi> <mi>k</mi> </msup> <mo>(</mo> <mi>t</mi> <mo>)</mo> </mrow> <mo>)</mo> </mrow> <mrow> <mi>d</mi> <mi>t</mi> </mrow> </mfrac> <mo>-</mo> <mo>-</mo> <mo>-</mo> <mrow> <mo>(</mo> <mn>7</mn> <mo>)</mo> </mrow> </mrow>
这里, 为Christoffel符号,满足
<mrow> <mfrac> <mrow> <mo>&amp;part;</mo> <msub> <mi>g</mi> <mi>l</mi> </msub> </mrow> <mrow> <mo>&amp;part;</mo> <msup> <mi>x</mi> <mi>k</mi> </msup> </mrow> </mfrac> <mo>=</mo> <msubsup> <mi>&amp;Gamma;</mi> <mrow> <mi>k</mi> <mi>l</mi> </mrow> <mi>i</mi> </msubsup> <msub> <mi>g</mi> <mi>i</mi> </msub> <mo>-</mo> <mo>-</mo> <mo>-</mo> <mrow> <mo>(</mo> <mn>8</mn> <mo>)</mo> </mrow> </mrow>
由此,矢量分量ui对参数t的全导数为
<mrow> <mfrac> <mrow> <msup> <mi>Du</mi> <mi>i</mi> </msup> </mrow> <mrow> <mi>D</mi> <mi>t</mi> </mrow> </mfrac> <mo>=</mo> <mfrac> <mrow> <msup> <mi>du</mi> <mi>i</mi> </msup> </mrow> <mrow> <mi>d</mi> <mi>t</mi> </mrow> </mfrac> <mo>+</mo> <msup> <mi>u</mi> <mi>l</mi> </msup> <msup> <mi>v</mi> <mi>k</mi> </msup> <msubsup> <mi>&amp;Gamma;</mi> <mrow> <mi>k</mi> <mi>l</mi> </mrow> <mi>i</mi> </msubsup> <mo>-</mo> <mo>-</mo> <mo>-</mo> <mrow> <mo>(</mo> <mn>9</mn> <mo>)</mo> </mrow> </mrow>
其中,第一项反映了分量ui随参数t的变化,第二项反映了因点位移动引起点位变化而导致的瞬时基矢量的变化;为gi(t)关于ρ′(t)的协变导数,由于gi(t)是gi沿ρ的平行移动,因此:
Dρ′(t)gi(t)=0 (10)
由(8)和(10),行为路径上ρ(t)点位的作用为
<mrow> <mi>D</mi> <mrow> <mo>(</mo> <mi>v</mi> <mo>,</mo> <msup> <mi>&amp;rho;</mi> <mo>,</mo> </msup> <mo>(</mo> <mi>t</mi> <mo>)</mo> <mo>)</mo> </mrow> <mo>=</mo> <mfrac> <mrow> <msup> <mi>du</mi> <mi>i</mi> </msup> <mrow> <mo>(</mo> <mi>t</mi> <mo>)</mo> </mrow> </mrow> <mrow> <mi>d</mi> <mi>t</mi> </mrow> </mfrac> <msub> <mi>g</mi> <mi>i</mi> </msub> <mo>-</mo> <mo>-</mo> <mo>-</mo> <mrow> <mo>(</mo> <mn>11</mn> <mo>)</mo> </mrow> </mrow>
其中,u(t)为行为路径曲线ρ在点位ρ(t)处的切向量,gi为t时刻所在点位处的瞬时协变基矢量;
路径曲线ρ(t)的切向量
<mrow> <msup> <mi>&amp;rho;</mi> <mo>,</mo> </msup> <mrow> <mo>(</mo> <mi>t</mi> <mo>)</mo> </mrow> <mo>=</mo> <msub> <mi>lim</mi> <mrow> <mi>&amp;Delta;</mi> <mi>t</mi> <mo>&amp;RightArrow;</mo> <mn>0</mn> </mrow> </msub> <mfrac> <mrow> <mi>&amp;rho;</mi> <mrow> <mo>(</mo> <mi>t</mi> <mo>+</mo> <mi>&amp;Delta;</mi> <mi>t</mi> <mo>)</mo> </mrow> <mo>-</mo> <mi>&amp;rho;</mi> <mrow> <mo>(</mo> <mi>t</mi> <mo>)</mo> </mrow> </mrow> <mrow> <mi>&amp;Delta;</mi> <mi>t</mi> </mrow> </mfrac> <mo>-</mo> <mo>-</mo> <mo>-</mo> <mrow> <mo>(</mo> <mn>12</mn> <mo>)</mo> </mrow> </mrow>
在ρ′(t)=0时,所对应的点为临界点;在ρ′(t)≠0时,所对应的点为曲线的正则点,如果曲线上的点均为正则点,则曲线称为正则曲线;
临界点是道路空间ΩM(a,b)的分界点,在临界点ρ′(tc)=0处,临界点处作用效用微分元为0即D(v,ρ′(t))=0;临界点两边具有不同的效用计算形态在tc处存在一个无穷小的正数ε,使具有不同的拓扑伦型,向量场ρ’(t)的计算形态不同;
设路径曲线ρ上的d个临界点为
{ci;i=1,2,…,d} (13)
则临界点把行为区间[a,b]分成如下d+1个正则段
{[a,c1],[c1,c2],…,[ci,ci+1],…,[cd-1,cd],[cd,b]} (14)
由式(5),p点位的移动发生在行为路径ρ上,则在dt间隔内的移动向量dρ为
dρ=uigidt (15)
dρ是p点位处的路径曲线的弧长元素,则作用效用微分元为
<mrow> <msub> <mi>dE</mi> <mrow> <mi>&amp;rho;</mi> <mrow> <mo>(</mo> <mi>t</mi> <mo>)</mo> </mrow> </mrow> </msub> <mo>=</mo> <mi>D</mi> <mrow> <mo>(</mo> <mi>v</mi> <mo>,</mo> <msup> <mi>&amp;rho;</mi> <mo>,</mo> </msup> <mo>(</mo> <mi>t</mi> <mo>)</mo> <mo>)</mo> </mrow> <mo>&amp;CenterDot;</mo> <mrow> <mo>(</mo> <msup> <mi>u</mi> <mi>i</mi> </msup> <msub> <mi>g</mi> <mi>i</mi> </msub> <mi>d</mi> <mi>t</mi> <mo>)</mo> </mrow> <mo>=</mo> <mrow> <mo>(</mo> <mfrac> <mrow> <msup> <mi>du</mi> <mi>i</mi> </msup> <mrow> <mo>(</mo> <mi>t</mi> <mo>)</mo> </mrow> </mrow> <mrow> <mi>d</mi> <mi>t</mi> </mrow> </mfrac> <msub> <mi>g</mi> <mi>i</mi> </msub> <mo>)</mo> </mrow> <mo>&amp;CenterDot;</mo> <mrow> <mo>(</mo> <msup> <mi>u</mi> <mi>i</mi> </msup> <msub> <mi>g</mi> <mi>i</mi> </msub> <mi>d</mi> <mi>t</mi> <mo>)</mo> </mrow> <mo>-</mo> <mo>-</mo> <mo>-</mo> <mrow> <mo>(</mo> <mn>16</mn> <mo>)</mo> </mrow> </mrow>
利用式(10),考虑gi·gj=gij,则有
dEρ(t)=gijuj(t)dui(t) (17)
其中,u(t)是行为路径曲线在ρ(t)点位的切向量;
由此,则在正则段[p,q],基于协变向量的行为效用计算为
<mrow> <msub> <mi>E</mi> <mrow> <mo>&amp;lsqb;</mo> <mi>p</mi> <mo>,</mo> <mi>q</mi> <mo>&amp;rsqb;</mo> </mrow> </msub> <mo>=</mo> <msubsup> <mo>&amp;Integral;</mo> <mn>0</mn> <mn>1</mn> </msubsup> <msub> <mi>g</mi> <mrow> <mi>i</mi> <mi>j</mi> </mrow> </msub> <msup> <mi>u</mi> <mi>j</mi> </msup> <mrow> <mo>(</mo> <mi>t</mi> <mo>)</mo> </mrow> <msup> <mi>du</mi> <mi>i</mi> </msup> <mrow> <mo>(</mo> <mi>t</mi> <mo>)</mo> </mrow> <mo>-</mo> <mo>-</mo> <mo>-</mo> <mrow> <mo>(</mo> <mn>18</mn> <mo>)</mo> </mrow> </mrow>
步骤4、基于行为效用进行网络攻防评估:
设给定攻击A由n个环节组成,对应第i个环节的攻击行为集合为
Ai={aij,j=1,2,…,m} (20)
其中,aij为第i环节的第j个攻击行为,满足
ai1<ai2<…<aim,其中<为偏序 (21)
设第i个环节的攻击场景为Mi,对应场景的防御行为集合为
Di={dik,k=1,2,…,n} (22)
其中,dik为第i环节的第k个防御行为,满足
di1<di2<…<din (23)
由此,在第i个环节的攻击效用为有序攻击行为集合Ai在Mi场景下的行为效用,即
<mrow> <msub> <mi>E</mi> <msub> <mi>A</mi> <mi>i</mi> </msub> </msub> <mo>=</mo> <msubsup> <mi>&amp;Sigma;</mi> <mrow> <mi>j</mi> <mo>=</mo> <mn>1</mn> </mrow> <mi>n</mi> </msubsup> <msub> <mi>E</mi> <msub> <mi>a</mi> <mrow> <mi>i</mi> <mi>j</mi> </mrow> </msub> </msub> <mo>-</mo> <mo>-</mo> <mo>-</mo> <mrow> <mo>(</mo> <mn>24</mn> <mo>)</mo> </mrow> </mrow>
在第i个环节的防御效用为有序防御行为集合Di在Mi场景下的行为效用,即
<mrow> <msub> <mi>E</mi> <msub> <mi>D</mi> <mi>i</mi> </msub> </msub> <mo>=</mo> <msubsup> <mi>&amp;Sigma;</mi> <mrow> <mi>k</mi> <mo>=</mo> <mn>1</mn> </mrow> <mi>n</mi> </msubsup> <msub> <mi>E</mi> <msub> <mi>d</mi> <mrow> <mi>i</mi> <mi>k</mi> </mrow> </msub> </msub> <mo>-</mo> <mo>-</mo> <mo>-</mo> <mrow> <mo>(</mo> <mn>25</mn> <mo>)</mo> </mrow> </mrow>
由于攻击行为和防御的序列行为均在同一场景发生,如果则第i环节攻击成功,否则攻击不成功;
建立网络系统安全判定与识别的行为效用判据。
其中,ED为防御效用,EA为攻击效用。
2.如权利要求1所述的一种基于攻防对抗效用的网络安全评估方法,其特征在于,采用如下具体方法得到行为路径曲线:
M→M是光滑流形M到它自身的光滑同胚映射,则称为M上的一个行为.从a∈M到b∈M的一个行为,在a,b∈M间建立了一个道路空间ΩM(a,b):
ΩM(a,b)={ρ:[0,1]→M|ρ逐段光滑,ρ(0)=a,ρ(1)=b} (2)
道路空间ΩM(a,b)上每点的自同胚映射,都可以描述为一个变换,通过合成,ΩM(a,b)上所有点的变换可构成一个变换群,称为行为变换群.
从a∈M和b∈M的同胚变换,在道路空间ΩM(a,b)的形成一条连接a,b∈M两点的逐段光滑的有向曲线,如图4所示。
针对一条连接a,b∈M的行为路径
ρ(t):[0,1]→M,ρ(0)=a,ρ(1)=b,t∈[0,1] (3)
把ρ(t)称为行为路径曲线,其上的任意点称为点位,t∈[0,1]称为点位参数。
3.如权利要求2所述的一种基于攻防对抗效用的网络安全评估方法,其特征在于,所述点位应满足以下条件:
所述行为路径上任意点位的移动,都是在行为路径曲线ρ(t)的切向量场上的平行移动;
平行向量场在微分流形上,存在唯一的一个与行为路径曲线的切向量平行的向量场。
CN201710840570.5A 2017-09-18 2017-09-18 一种基于攻防对抗效用的网络安全评估方法 Active CN107454108B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710840570.5A CN107454108B (zh) 2017-09-18 2017-09-18 一种基于攻防对抗效用的网络安全评估方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710840570.5A CN107454108B (zh) 2017-09-18 2017-09-18 一种基于攻防对抗效用的网络安全评估方法

Publications (2)

Publication Number Publication Date
CN107454108A true CN107454108A (zh) 2017-12-08
CN107454108B CN107454108B (zh) 2019-07-16

Family

ID=60496704

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710840570.5A Active CN107454108B (zh) 2017-09-18 2017-09-18 一种基于攻防对抗效用的网络安全评估方法

Country Status (1)

Country Link
CN (1) CN107454108B (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108712436A (zh) * 2018-05-29 2018-10-26 北京理工大学 一种基于微分流形的网络空间安全度量方法
CN108769042A (zh) * 2018-06-06 2018-11-06 北京理工大学 一种基于微分流形的网络安全风险评估的方法
CN108989090A (zh) * 2018-06-22 2018-12-11 北京理工大学 基于微分流形的网络状态模型构建方法和状态评估方法
CN110035066A (zh) * 2019-03-13 2019-07-19 中国科学院大学 一种基于博弈论的攻防行为量化评估方法及系统
CN110224876A (zh) * 2019-06-28 2019-09-10 北京理工大学 一种应用层DDoS攻防效用度量方法
CN110602082A (zh) * 2019-09-10 2019-12-20 北京理工大学 一种基于代数拓扑的网络攻击行为效用计算方法
CN110677437A (zh) * 2019-11-14 2020-01-10 国网江苏省电力有限公司苏州供电分公司 基于潜在空间对抗式聚类的用户伪装攻击检测方法及系统
CN110855654A (zh) * 2019-11-06 2020-02-28 中国移动通信集团广东有限公司 基于流量互访关系的漏洞风险量化管理方法和系统
CN112150442A (zh) * 2020-09-25 2020-12-29 帝工(杭州)科技产业有限公司 基于深度卷积神经网络及多实例学习的新冠诊断系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103748996B (zh) * 2009-08-20 2011-01-12 北京理工大学 一种攻防对抗环境下的网络安全态势评估方法
CN103152345A (zh) * 2013-03-07 2013-06-12 南京理工大学常熟研究院有限公司 一种攻防博弈的网络安全最优攻防决策方法
CN103618691A (zh) * 2013-10-24 2014-03-05 中国航天科工集团第二研究院七〇六所 一种网络安全效能评估方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103748996B (zh) * 2009-08-20 2011-01-12 北京理工大学 一种攻防对抗环境下的网络安全态势评估方法
CN103152345A (zh) * 2013-03-07 2013-06-12 南京理工大学常熟研究院有限公司 一种攻防博弈的网络安全最优攻防决策方法
CN103618691A (zh) * 2013-10-24 2014-03-05 中国航天科工集团第二研究院七〇六所 一种网络安全效能评估方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
刘刚: "网络安全风险评估_控制和预测技术研究", 《中国博士学位论文全文数据库》 *

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108712436B (zh) * 2018-05-29 2020-08-18 北京理工大学 一种基于微分流形的网络空间安全度量方法
CN108712436A (zh) * 2018-05-29 2018-10-26 北京理工大学 一种基于微分流形的网络空间安全度量方法
CN108769042A (zh) * 2018-06-06 2018-11-06 北京理工大学 一种基于微分流形的网络安全风险评估的方法
CN108989090A (zh) * 2018-06-22 2018-12-11 北京理工大学 基于微分流形的网络状态模型构建方法和状态评估方法
CN108989090B (zh) * 2018-06-22 2020-11-20 北京理工大学 基于微分流形的网络状态模型构建方法和状态评估方法
CN110035066A (zh) * 2019-03-13 2019-07-19 中国科学院大学 一种基于博弈论的攻防行为量化评估方法及系统
CN110035066B (zh) * 2019-03-13 2021-09-28 中国科学院大学 一种基于博弈论的攻防行为量化评估方法及系统
CN110224876A (zh) * 2019-06-28 2019-09-10 北京理工大学 一种应用层DDoS攻防效用度量方法
CN110602082A (zh) * 2019-09-10 2019-12-20 北京理工大学 一种基于代数拓扑的网络攻击行为效用计算方法
CN110855654A (zh) * 2019-11-06 2020-02-28 中国移动通信集团广东有限公司 基于流量互访关系的漏洞风险量化管理方法和系统
CN110855654B (zh) * 2019-11-06 2021-10-08 中国移动通信集团广东有限公司 基于流量互访关系的漏洞风险量化管理方法和系统
CN110677437A (zh) * 2019-11-14 2020-01-10 国网江苏省电力有限公司苏州供电分公司 基于潜在空间对抗式聚类的用户伪装攻击检测方法及系统
CN112150442A (zh) * 2020-09-25 2020-12-29 帝工(杭州)科技产业有限公司 基于深度卷积神经网络及多实例学习的新冠诊断系统

Also Published As

Publication number Publication date
CN107454108B (zh) 2019-07-16

Similar Documents

Publication Publication Date Title
CN107454108B (zh) 一种基于攻防对抗效用的网络安全评估方法
US10817394B2 (en) Anomaly diagnosis method and anomaly diagnosis apparatus
CN103400152A (zh) 基于分层聚类的滑动窗口多数据流异常检测方法
CN111049680B (zh) 一种基于图表示学习的内网横向移动检测系统及方法
CN105354356A (zh) 一种基于雷达情报仿真的空情融合性能评估系统及方法
CN105808923A (zh) 一种数据序列的异常检测方法和装置
CN110110529B (zh) 一种基于复杂网络的软件网络关键节点挖掘方法
CN116186643B (zh) 一种多传感器协同目标跟踪方法、系统、设备及介质
Hu Calculation of the behavior utility of a network system: Conception and principle
CN113269327A (zh) 一种基于机器学习的流量异常预测方法
Moayyed et al. Image processing based approach for false data injection attacks detection in power systems
CN102506812B (zh) 一种变形监测基准点稳定性判断的vt检验方法
CN118174953A (zh) 一种基于人工智能的多维度网络异常感知溯源系统及方法
CN117708738A (zh) 基于多模态变量相关性的传感器时序异常检测方法及系统
Kim et al. Cyber battle damage assessment framework and detection of unauthorized wireless access point using machine learning
Umair et al. Energy theft detection in smart grids with genetic algorithm-based feature selection
CN117134958A (zh) 用于网络技术服务的信息处理方法及系统
Liu et al. An Accelerated Safety Probability Estimation Method for Control Policies of Autonomous Vehicles in Open Environments
CN112184037B (zh) 一种基于加权svdd的多模态过程故障检测方法
Ullah et al. Measurable challenges in smart grid cybersecurity enhancement: A brief review
Gunturi et al. Minimum spanning tree on spatio-temporal networks
CN111935764A (zh) 基于Wp的无线传感器网络系统测试方法及装置
CN118070024B (zh) 基于深度学习的用户行为数据处理方法及系统
CN116541794B (zh) 一种基于自适应图注意网络的传感器数据异常检测方法
Kama et al. Predicting class interactions from requirement interactions: evaluating a new filtration approach

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant