CN110138764A - 一种基于层次攻击图的攻击路径分析方法 - Google Patents
一种基于层次攻击图的攻击路径分析方法 Download PDFInfo
- Publication number
- CN110138764A CN110138764A CN201910386932.7A CN201910386932A CN110138764A CN 110138764 A CN110138764 A CN 110138764A CN 201910386932 A CN201910386932 A CN 201910386932A CN 110138764 A CN110138764 A CN 110138764A
- Authority
- CN
- China
- Prior art keywords
- node
- attack
- community
- network system
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明属于网络安全技术领域,公开了一种基于层次攻击图的攻击路径分析方法。首先利用社区发现算法将原网络划分为多个逻辑子网,逻辑子网及其连接关系构成网络逻辑结构;然后基于网络逻辑结构与网络基本信息生成两层攻击图;最后在两层攻击图上利用攻击行为的单调性约简攻击路径。具体步骤包括:(1)社区发现;(2)建立层次攻击图模型;(3)攻击路径生成;(4)分析攻击路径提供防御策略;本发明从攻击者视角出发避免不合理攻击路径生成,有效提高了攻击路径分析的实时性,克服了现有攻击路径分析方法在网络规模较大和脆弱性较多时存在实时性较差的问题。
Description
技术领域
本发明涉及网络安全技术领域,具体涉及一种基于层次攻击图的攻击路径分析方法。
背景技术
随着互联网及其应用的快速发展,各种网络攻击技术层出不穷,网络安全问题日益严峻,传统的网络安全防御技术已不足以应对。通过分析网络系统整体的安全状况实施主动防御,成为网络安全领域的研究热点。其中,攻击路径分析能发现网络系统的薄弱环节,进一步为网络系统提供安全策略,受到了研究人员的广泛关注。
攻击路径分析是一种能为网络系统提供有效防御策略的分析方法。在网络系统中,承载着网络服务的网络节点存在着不可避免的脆弱性。这些脆弱性可能被攻击者所利用,使得攻击者能进一步渗透网络系统,触及网络系统的关键节点,从而对网络系统造成危害。攻击路径分析通过刻画攻击者从攻击源出发利用网络系统脆弱性渗透抵达攻击目标的过程,发现网络中存在的攻击路径,进一步分析攻击路径中攻击者利用的主要脆弱性,为网络系统提供针对性防御策略,在防御资源有限的情况下优先防御攻击者利用率高的薄弱环节,最优化防御策略。
当前的攻击路径分析方法存在一定的缺陷。攻击路径依赖于网络系统结构,随着网络规模的扩大和网络系统中脆弱性的增多,可能存在的攻击路径也随之增多。
中国专利201711057910.7公开了一种基于改进的Q学习的最佳攻击路径规划方法,具体方案如下:
(1)获取网络结构;
(2)获取网络系统中各主机中存在的漏洞,建立主机漏洞状态表;
(3)建立改进的Q学习模型;
(4)通过改进的Q学习算法,获取最佳攻击路径。
该专利的技术方案能高效分析攻击网络系统的最佳攻击路径,提供针对性防御策略。当网络规模较小时能有效为网络系统提供安全策略,但随着网络规模增大,攻击路径数目增多,攻击者绕过针对最佳攻击路径的防御策略的概率显著增高,不能很好的保障网络系统的安全;另外最佳攻击路径生成时需要迭代对比网络系统中所有可能的攻击步骤,在网络规模较大时实时性较差。
中国专利201811113102.9公开了一种基于攻击增益的攻击路径预测方法,主要包括:采用脆弱点扫描工具获取贝叶斯攻击图作为待评估网络;获取待评估网络中的所有资源节点与所有攻击节点;遍历整个待评估网络,获取从起始资源节点到目标资源节点的所有可能攻击路径;对于每条可能攻击路径上的每个资源节点,获取与该资源节点直连的各攻击节点对该资源节点的攻击增益与攻击时间,并对应生成初始攻击增益矩阵、攻击时间矩阵、概率攻击增益矩阵;根据概率攻击增益矩阵消除可能攻击路径中冗余的攻击路径,得到攻击增益路径;遍历攻击增益路径,按照路径概率攻击增益速率最大原则,确定出攻击增益路径中的最优增益路径。
该专利的技术方案中生成的冗余的攻击路径是网络系统中从起始节点到目标节点的所有攻击路径,随着网络规模的增大,攻击路径规模会呈指数次增长,冗余攻击路径的生成和分析时空消耗过高,计算最优攻击路径复杂,很难实时为网络系统提供安全策略。
随着服务商的持续投入和用户的增多,网络系统规模也会持续增长,同时网络系统脆弱性也随着节点软件系统的更新不断变化,进一步导致攻击路径数量急剧增长。传统的攻击路径分析方法通常需要生成所有攻击路径或者迭代所有攻击步骤发现最优攻击路径,综合分析后提供防御策略。当网络规模较大时不能实时为网络系统提供安全策略。
发明内容
本发明的目的在于克服现有技术中攻击路径分析在网络规模较大时实时性差的问题,提供一种基于层次攻击图的攻击路径分析方法。首先利用社区发现计算将原网络划分为多个逻辑子网,逻辑子网及其连接关系构成网络逻辑结构;然后基于网络逻辑结构与网络基本信息生成两层攻击图;基于层次攻击图和攻击者的攻击行为优化攻击路径生成算法,提升攻击路径分析的实时性。
本发明的技术方案如下:
一种基于层次攻击图的攻击路径分析方法,包括如下步骤:
(1)社区发现
根据网络系统节点间联系紧密程度的不同,对网络系统进行划分;
首先规格化网络系统信息,便于网络社区发现;将网络系统用G=(V,E,W)表示,其中V是网络系统中的节点集合,E是网络系统中节点间的连边集合,表示网络系统中节点间的通讯连接关系,W是网络系统中边的权重集合,表示网络系统中节点间通讯的紧密程度;
n=|V(G)|,n是网络系统中节点的数目,用邻接矩阵An×n来表示一个具有n个节点的网络系统,Ai,j表示节点i与节点j之间的网络通讯状况,用邻接矩阵Wn×n来表示节点间边的权重;
模块度是衡量网络社区结构强弱的一个标准,使用有向加权模块度作为社区发现计算中衡量社区结构强弱的依据;
(2)建立层次攻击图模型
采集网络系统信息,结合网络系统社区结构,建立层次攻击图模型,包括网络系统节点、脆弱性信息,并使用元组对网络系统信息进行表示。层次攻击图模型的建立步骤如下:
首先,针对物理结构明确的目标网络,基于网络节点间的流量交互频次将目标网络划分为多个大小不同的逻辑子网,使每个逻辑子网内部联系紧密,逻辑子网之间联系相对稀疏,进一步根据原先网络节点间的连接关系确定逻辑子网间的连接关系,即网络逻辑结构。在顶层,针对每一逻辑子网存在的不同攻击状态生成状态节点,基于网络基本信息生成顶层状态节点间存在的状态转化关系;在底层,针对每一物理节点存在的不同攻击状态生成状态节点,基于网络基本信息生成在每一逻辑子网内的状态转化关系。基于逻辑子网与物理节点间的包含关系,生成顶层状态节点与底层状态节点间的映射关系。
(3)攻击路径生成
攻击路径是描述攻击过程的有效手段,分析攻击路径能发现攻击者攻击渗透的核心环节,提出针对性防御策略,所述攻击路径定义如下:
攻击路径r,指攻击者为达到目标状态从初始状态出发经过的状态转移过程,攻击路径集用R表示,攻击成功概率P(r)指攻击路径中所有状态转移都成功的概率,对于攻击路径r=S1→S2→…→Sn,P(r)=P(S2|S1)×P(S3|S2)×…×P(Sn|Sn-1);
攻击路径的生成需要确定的攻击源和攻击目标,将网络系统中的重要节点假设为攻击目标,攻击源则是通过实时采集分析网络数据发现,对于给定的攻击源与攻击目标,通过层次攻击图间两点的路径搜索可以发现所有攻击路径,同时,为了缩减攻击路径规模,避免不必要的攻击路径生成,假设攻击者攻击行为具有单调性,通过攻击规则约束攻击路径的生成;
(4)分析攻击路径提供防御策略
以攻击路径集中节点出现频率作为节点重要度的评估指标,假设网络中检测到的攻击源集为T={t1,t2,…,tn},P(ti)为攻击源ti存在的可能性,对于状态节点S,S在攻击源ti生成攻击路径集中成功概率最高的部分攻击路径中出现频率为Ni,则节点整体安全态势I(S)为:
在防御资源有限情况下,可优先选择节点安全态势更高的节点进行防御。
通过对网络节点交互数据进行分析可以有效获取网络系统社区结构,有效约减攻击路径规模,极大的提高了攻击路径分析效率。在实施例中,攻击路径分析的时空消耗减少了95%以上,能有效提高提供防御策略的实时性。
进一步地,所述步骤(1)社区发现中根据网络系统节点间联系紧密程度的不同,对网络系统进行划分;
首先规格化网络系统信息,便于网络社区发现;将网络系统用G=(V,E,W)表示,其中V是网络系统中的节点集合,E是网络系统中节点间的连边集合,表示网络系统中节点间的通讯连接关系,W是网络系统中边的权重集合,表示网络系统中节点间通讯的紧密程度;
n=|V(G)|,n是网络系统中节点的数目,用邻接矩阵An×n来表示一个具有n个节点的网络系统,Ai,j表示节点i与节点j之间的网络通讯状况,用邻接矩阵Wn×n来表示节点间边的权重;
其次,以模块度为衡量网络社区结构强弱的标准,使用有向加权模块度作为社区发现计算方法中衡量社区结构强弱的依据;具体的社区发现计算方法为:
社区发现计算方法如下:
1)将网络系统G中每个节点Vi划分为一个社区;
2)遍历节点集,对于任意一个节点Vi,将节点Vi从它所在的社区中删掉,并将节点Vi加入到相邻节点Vj所在的社区,计算加入后的模块度增量△Q,选取△Q为正且最大的邻居节点,将节点Vi加入到节点Vj所在社区;
3)重复步骤2),直到社区划分结果不再变化;
4)若社区数量大于社区划分阈值K时,将划分出的社区作为新节点,社区之间的边权重值之和作为新节点之间的边的权重值,社区内部边的权重值之和作为新节点的自循环边的权重值,执行步骤1),当社区数量小于K时,结束社区发现计算。本步骤能通过社区发现计算快速发现网络系统的社区结构,可以根据防御需求对个别社区进行重点防御。
更进一步地,所述步骤(1)社区发现中,n=|V(G)|,n是网络系统中节点的数目,用邻接矩阵An×n来表示一个具有n个节点的网络系统,Ai,j表示节点i与节点j之间的网络通讯状况,若Ai,j为1表示节点i与节点j之间存在网络通讯,Ai,j为0表示节点i与节点j间无网络通讯;
用邻接矩阵Wn×n来表示节点间边的权重,Wi,j的值越大表明节点i与节点j联系越紧密,Wn×n矩阵存储有向权重。
更进一步地,所述步骤(1)社区发现中,模块度是衡量网络社区结构强弱的一个标准,使用有向加权模块度作为社区发现计算中衡量社区结构强弱的依据,其中,有向加权模块度计算公式为:
其中,Wi、Wj为节点的权重,Wi,,j为节点间边的权重,δ(ci,cj)表示节点i与节点j是否处于同一个社区,若处于同一个社区取值为1,否则取值为0
更进一步地,所述步骤(1)社区发现中的社区发现计算如下:
1)将网络G中每个节点Vi划分为一个社区;
2)遍历节点集,对于任意一个节点Vi,将节点Vi从它所在的社区中删掉,并将节点Vi加入到相邻节点Vj所在的社区,计算加入后的模块度增量△Q,选取△Q为正且最大的邻居节点,将节点Vi加入到节点Vj所在社区;
3)重复步骤2),直到社区划分结果不再变化;
4)若社区数量大于社区划分阈值K时,将划分出的社区作为新节点,社区之间的边权重值之和作为新节点之间的边的权重值,社区内部边的权重值之和作为新节点的自循环边的权重值,执行步骤1),社区数量小于K,结束算法;
其中,社区划分阈值K为预先设定的正整数。
更进一步地,所述步骤(2)建立层次攻击图模型中,采集网络系统信息,建立层次攻击图模型,包括网络系统节点、脆弱性信息;并使用元组对网络系统信息进行表示;具体为使用一个五元组AG=(S,V,L,E,Δ)表示网络系统,其中各部分包括如下信息:
1)S表示状态节点集,用于表示节点脆弱性被利用后的节点状态,每一个状态Si含四个属性值,Si=(SID,HID/DID,PL,LF),其中SID是状态节点编号,HID是目标主机标识,DID是目标社区标识,PL为获取的用户权限级别,LF是状态节点层次标识;
2)V表示脆弱性节点集,用于表示网络系统中存在的脆弱性,每一个脆弱性V含四个属性值,V=(VID,HID,CVEID,P(VID)),其中VID是脆弱性节点编号,HID是脆弱性所在主机编号,CVEID是脆弱性在通用漏洞库中的唯一表示,P(VID)为脆弱性利用成功概率;
3)L={Li|i=1,2,…,n}是状态节点层次关系集,Li是顶层状态节点Si包含的底层状态节点集合;
4)是有向边集,状态节点指向脆弱性节点,表示当前状态下可利用的脆弱性,脆弱性节点指向状态节点,表示利用脆弱性发起攻击能够到达的状态;
5)Δ(Pi,j)表示攻击者利用脆弱性从状态Si转到状态Sj的概率P(Sj|Si),转移概率取值依赖于状态转移可利用的脆弱性。
本步骤对网络系统整体进行有效建模,包括网络系统中的主机信息与脆弱性信息,可以从主机层面与脆性性层面分别对网络系统进行安全性分析,选择对主机节点或脆弱性进行加固,提供灵活的加固策略。
更进一步地,所述步骤(3)攻击路径生成中,攻击路径的生成需要确定的攻击源和攻击目标,将网络系统中的重要节点假设为攻击目标,攻击源则是通过实时采集分析网络数据发现;
具体为将网络内部数据服务器假设为攻击目标,或根据节点的价值或重要程度来假设为攻击目标,攻击源为利用IDS警事件识别网络中存在的威胁主体。
更进一步地,所述步骤(3)攻击路径生成中,对于给定的攻击源与攻击目标,通过层次攻击图间两点的路径搜索可以发现所有攻击路径,同时,为了缩减攻击路径规模,避免不必要的攻击路径生成,假设攻击者攻击行为具有单调性,通过攻击规则约束攻击路径的生成;所述攻击规则约束为攻击者攻击行为满足以下规则:
1)攻击动作能够渗透网络区域;
2)攻击动作能到达一个更重要的主机;
3)攻击动作能获取同一主机的更高权限;
4)当攻击目标与攻击源在同一社区内时,在同一社区内选择节点攻击;
5)当攻击目标与攻击源不在同一社区内时,在不同社区间选择节点攻击。本步骤从攻击者视角出发约束攻击行为,过滤掉不符合攻击需求的攻击路径,有效提高缩减了攻击路径的规模和算法的时间消耗。
与现有技术相比,本发明具有如下有益效果:
1、本发明基于网络系统节点间联系紧密度不同对网络系统进行划分,从攻击者视角出发避免不合理攻击路径生成,有效提高了攻击路径分析的实时性,克服了现有攻击路径分析方法在网络规模较大和脆弱性较多时存在实时性较差的问题。
2、与针对最优攻击路径提供防御策略相比,本发明针对攻击成功率高的部分路径进行防御,增强了防御面,提高了网络系统安全性。
3、本发明采用层次化攻击图生成攻击路径集的时空效率远优于网络全局攻击图,因此,基于本发明提出的层次攻击图生成攻击路径能有效缩减攻击路经的规模。
4、作为提供网络安全策略的有力工具,本发明的结合网络社区发现的攻击路径分析方法可推广应用于网络系统搭建和周期性评估等多个方面。
附图说明
图1是本发明的社区发现算法的流程图;
图2是实施例的网络拓扑图;
图3是实施例的网段间访问关系;
图4是实施例中用户区域的网络流量矩阵;
图5是实施例的攻击图;
图6是实施例的层次攻击图;
图7是各节点出现频率的统计结果。
具体实施方式
下面结合附图和实施例对本发明进行详细的描述。
如图1至7所示,一种基于层次攻击图的攻击路径分析方法,包括如下步骤:
本实施例的网络拓扑图如图2所示,该网络共有三个主要区域,分别为外部服务器区域、内部服务器区域、用户区域。其中外部服务器区域包含一台web服务器和一台SQL数据服务器,用于提供外部网页浏览和信息存储服务,处于192.168.1.0/24网段;内部服务器包含smtp邮件服务器、ftp文件服务器和SQL数据服务器,提供内部邮件通讯、文件传输和信息存储服务,处于192.168.2.0/24网段。用户区域处于192.168.3.0/24网段,包含20台主机。攻击者处于网络系统外,通过远程网络连接对内部网络系统发起攻击。各网段间访问关系如图3所示。
(1)社区发现
根据网络系统节点间联系紧密程度的不同,使用Louvain算法对网络系统进行划分;
首先规格化网络系统信息,便于网络社区发现;将网络系统用G=(V,E,W)表示,其中V是网络系统中的节点集合,E是网络系统中节点间的连边集合,表示网络系统中节点间的通讯连接关系,W是网络系统中边的权重集合,表示网络系统中节点间通讯的紧密程度;
n=|V(G)|,n是网络系统中节点的数目,用邻接矩阵An×n来表示一个具有n个节点的网络系统,Ai,j表示节点i与节点j之间的网络通讯状况,若Ai,j为1表示节点i与节点j之间存在网络通讯,Ai,j为0表示节点i与节点j间无网络通讯;
用邻接矩阵Wn×n来表示节点间边的权重;Wi,j的值越大表明节点i与节点j联系越紧密,Wn×n矩阵存储有向权重;
模块度是衡量网络社区结构强弱的一个标准,使用有向加权模块度作为Louvain算法中衡量社区结构强弱的依据;其中,有向加权模块度计算公式为:
其中,Wi、Wj为节点的权重,Wi,,j为节点间边的权重,δ(ci,cj)表示节点i与节点j是否处于同一个社区,若处于同一个社区取值为1,否则取值为0;
社区发现算法如下,其流程图如图1所示:
5)将网络G中每个节点Vi划分为一个社区;
6)遍历节点集,对于任意一个节点Vi,将节点Vi从它所在的社区中删掉,并将节点Vi加入到相邻节点Vj所在的社区,计算加入后的模块度增量△Q,选取△Q为正且最大的邻居节点,将节点Vi加入到节点Vj所在社区;
7)重复步骤2),直到社区划分结果不再变化;
8)若社区数量大于社区划分阈值K时,将划分出的社区作为新节点,社区之间的边权重值之和作为新节点之间的边的权重值,社区内部边的权重值之和作为新节点的自循环边的权重值,执行步骤1),社区数量小于K,结束算法;其中,社区划分阈值K为预先设定的正整数。本实施例在对用户区域20台主机进行划分时,社区划分阈值K设为4。
本实施例的网络系统中,已通过网络配置将网络系统划分为外部服务器区域、内部服务器区域、用户区域三个部分。其中外部服务器区域与内部服务器区域功能相对独立且包含节点较少,不再进行划分;用户区域包含节点较多,进一步基于节点间流量交互大小信息根据上述算法进行划分。
本实施例采集了该网络系统某一历史时期的网络流量信息,分析获取了网络系统中节点间平均流量通讯量。其中,用户区域20台主机间流量相对大小用矩阵W存储,网络流量矩阵见图4。通过Louvain算法对网络进行划分,选取划分结果将用户区域进一步划分为4个区域,即D3、D4、D5和D6。网络整体划分结果如表1所示,其中D0代表网络系统外部区域,D1代表内部服务器区域,D2代表外部服务器区域,D3、D4、D5和D6为用户区域的4个区域。
表1网络划分结果
(2)建立层次攻击图模型
采集网络系统信息,结合网络系统社区结构,建立层次攻击图模型,包括网络系统节点、脆弱性信息,并使用元组对网络系统信息进行表示,层次攻击图模型的建立步骤如下:
首先,针对物理结构明确的目标网络,基于网络节点间的流量交互频次将目标网络划分为多个大小不同的逻辑子网,使每个逻辑子网内部联系紧密,逻辑子网之间联系相对稀疏;进一步根据原先网络节点间的连接关系确定逻辑子网间的连接关系,即网络逻辑结构;在顶层,针对每一逻辑子网存在的不同攻击状态生成状态节点,基于网络基本信息生成顶层状态节点间存在的状态转化关系;在底层,针对每一物理节点存在的不同攻击状态生成状态节点,基于网络基本信息生成在每一逻辑子网内的状态转化关系;基于逻辑子网与物理节点间的包含关系,生成顶层状态节点与底层状态节点间的映射关系。
其中,网络系统节点信息如表2所示,网络系统脆弱性信息如表3所示,网络拓扑结构见图2。
表2网络系统节点信息
表3脆弱性信息
根据采集到的网络系统信息建立网络模型,使用一个五元组AG=(S,V,L,E,Δ)表示网络系统,其中各部分含义如下:
1)S表示状态节点集,用于表示节点脆弱性被利用后的节点状态,每一个状态Si含四个属性值,Si=(SID,HID/DID,PL,LF),其中SID是状态节点编号,HID是目标主机标识,DID是目标社区标识,PL为获取的用户权限级别,LF是状态节点层次标识;LF取0为底层状态节点,LF取1为顶层状态节点;
2)V表示脆弱性节点集,用于表示网络系统中存在的脆弱性,每一个脆弱性V含四个属性值,V=(VID,HID,CVEID,P(VID)),其中VID是脆弱性节点编号,HID是脆弱性所在主机编号,CVEID是脆弱性在通用漏洞库中的唯一表示,P(VID)为脆弱性利用成功概率;
3)L={Li|i=1,2,…,n}是状态节点层次关系集,Li是顶层状态节点Si包含的底层状态节点集合;
4)是有向边集,状态节点指向脆弱性节点,表示当前状态下可利用的脆弱性,脆弱性节点指向状态节点,表示利用脆弱性发起攻击能够到达的状态;
5)Δ(Pi,j)表示攻击者利用脆弱性从状态Si转到状态Sj的概率P(Sj|Si),转移概率取值依赖于状态转移可利用的脆弱性;
结合采集到的网络系统信息生成状态节点集与脆弱性节点集,如表4和表5所示;状态节点层次关系集合如表6所示;有向边集为状态节点与脆弱性节点存在的所有连边;转移概率根据状态转移依赖的脆弱性CVSS评分确定,见表3。
表4状态节点信息
表5脆弱性节点信息
编号 | 节点信息 |
V1 | <V1,H6,CVE-2011-0638,0.1> |
V2 | <V2,H7,CVE-2011-0638,0.1> |
V3 | <V3,H9,CVE-2011-0638,0.1> |
V4 | <V4,H12,CVE-2011-0638,0.1> |
V5 | <V5,H20,CVE-2011-0638,0.1> |
V6 | <V6,H23,CVE-2011-0638,0.1> |
V7 | <V7,H10,CVE-2014-6271,0.7> |
V8 | <V8,H1,CVE-2013-2249,0.7> |
V9 | <V9,H11,CVE-2018-8225,0.5> |
V10 | <V10,H12,CVE-2018-8225,0.5> |
V11 | <V11,H18,CVE-2018-8225,0.5> |
V12 | <V12,H20,CVE-2018-8225,0.5> |
V13 | <V13,H4,CVE-2018-5703,0.7> |
表6状态节点层次关系
(3)攻击路径生成
攻击路径是描述攻击过程的有效手段,分析攻击路径能发现攻击者攻击渗透的核心环节,提出针对性防御策略,所述攻击路径定义如下:
攻击路径r,指攻击者为达到目标状态从初始状态出发经过的状态转移过程,攻击路径集用R表示,攻击成功概率P(r),指攻击路径中所有状态转移都成功的概率,对于攻击路径r=S1→S2→…→Sn,P(r)=P(S2|S1)×P(S3|S2)×…×P(Sn|Sn-1);
攻击路径的生成需要确定的攻击源和攻击目标,对于网络防御者来看,由于网络节点数量众多,很难确定攻击者的具体攻击对象,将网络系统中的重要节点假设为攻击目标,即是将网络内部数据服务器假设为攻击目标,也可以根据节点的价值或重要程度来假设为攻击目标;攻击源则是通过实时采集分析网络数据发现,对于给定的攻击源与攻击目标,通过层次攻击图间两点的路径搜索可以发现所有攻击路径,同时,为了缩减攻击路径规模,避免不必要的攻击路径生成,假设攻击者攻击行为具有单调性,通过攻击规则约束攻击路径的生成;所述攻击规则约束为攻击者攻击行为满足以下规则:
1)攻击动作能够渗透网络区域;
2)攻击动作能到达一个更重要的主机;
3)攻击动作能获取同一主机的更高权限;
4)当攻击目标与攻击源在同一社区内时,在同一社区内选择节点攻击;
5)当攻击目标与攻击源不在同一社区内时,在不同社区间选择节点攻击。
对实施例中的网络系统进行攻击演练,利用IDS警事件识别网络中存在的威胁主体,某时刻检测到来自主机H0的攻击t,攻击源存在的可能性P(t)为0.66。攻击过程中主机H6,H8与主机H1存在连接,主机H10,H18与主机H4存在连接。网络系统中主机H4存储了内部重要资料,是网络系统的主要防御对象,也即是攻击目标。为了验证层次攻击图下攻击路径生成时空效率的优越性,分别基于攻击图和层次攻击图生成从攻击源到主要防御对象H4的攻击路径集各1000次,得到各自的时空消耗如表7所示。
表7攻击路径生成时空效率对比
从表7中数据可看出,基于层次攻击图生成攻击路径时空消耗仅为基于攻击图生成路径的万分之五。且在实施例中,网络系统仅有25个节点,存在5种不同漏洞和13台存在漏洞主机。在实际环境中随着网络规模的增大与漏洞数量的增多,基于层次攻击图的攻击路径生成会有更明显的优势。
(4)分析攻击路径提供防御策略
以攻击路径集中节点出现频率作为节点重要度的评估指标,假设网络中检测到的攻击源集为T={t1,t2,…,tn},P(ti)为攻击源ti存在的可能性,对于状态节点S,S在攻击源ti生成攻击路径集中成功概率最高的部分攻击路径中出现频率为Ni,则节点整体安全态势I(S)为:
在防御资源有限情况下,可优先选择节点安全态势更高的节点进行防御。
本实施例中的攻击图如图5所示,层次攻击图如图6所示。
以攻击路径集中节点出现频率作为节点重要度的评估指标,攻击路径集选取成功概率最高的10条攻击路径进行对照分析。层次攻击图生成成功概率最高10条攻击路径见表8,网络全局攻击图生成成功概率最高10条攻击路径见表9。各节点出现频率的统计结果如图7所示。从节点出现频率来看,除掉攻击起始状态节点与目标状态节点,两种攻击路径集中出现频率最高的状态节点均为节点{S1,S3,S6},对应的主机分别为{H1,H6,H10},若防御资源有限,应优先防御这3台主机。另外网络全局攻击图相比层次攻击图出现了状态节点S7,但从出现状态节点S7的攻击路径来看,S3与S7属于同一子网络的同权限状态节点。攻击者在到达状态S3后可直接到达状态节点S6,对S7的攻击是没有必要的。
从图7整体来看,两种攻击路径集中各节点出现频率趋势一致,若选择不同数量节点进行防御能提供一致的安全策略,但采用层次化攻击图生成攻击路径集的时空效率远优于网络全局攻击图。由此可见,基于本发明提出的层次攻击图生成攻击路径能有效缩减攻击路经的规模。
表8层析化攻击图生成成功概率最高10条攻击路径
表9攻击图生成成功概率最高10条攻击路径
攻击路径 | 成功概率 |
S0-->S1-->S3-->S6-->S2 | 0.034 |
S0-->S1-->S5-->S6-->S2 | 0.034 |
S0-->S1-->S3-->S9-->S2 | 0.025 |
S0-->S1-->S5-->S9-->S2 | 0.025 |
S0-->S1-->S3-->S8-->S6-->S2 | 0.019 |
S0-->S1-->S3-->S10-->S6-->S2 | 0.019 |
S0-->S1-->S5-->S8-->S6-->S2 | 0.019 |
S0-->S1-->S5-->S10-->S6-->S2 | 0.019 |
S0-->S1-->S3-->S6-->S9-->S2 | 0.017 |
S0-->S1-->S3-->S7-->S6-->S2 | 0.017 |
Claims (8)
1.一种基于层次攻击图的攻击路径分析方法,其特征在于:包括如下步骤:
(1)社区发现
根据网络系统节点间联系紧密程度的不同,对网络系统进行划分;
首先规格化网络系统信息,便于网络社区发现;将网络系统用G=(V,E,W)表示,其中V是网络系统中的节点集合,E是网络系统中节点间的连边集合,表示网络系统中节点间的通讯连接关系,W是网络系统中边的权重集合,表示网络系统中节点间通讯的紧密程度;
n=|V(G)|,n是网络系统中节点的数目,用邻接矩阵An×n来表示一个具有n个节点的网络系统,Ai,j表示节点i与节点j之间的网络通讯状况,用邻接矩阵Wn×n来表示节点间边的权重;
模块度是衡量网络社区结构强弱的一个标准,使用有向加权模块度作为社区发现计算中衡量社区结构强弱的依据;
(2)建立层次攻击图模型
采集网络系统信息,结合网络系统社区结构,建立层次攻击图模型,包括网络系统节点、脆弱性信息,并使用元组对网络系统信息进行表示,层次攻击图模型的建立步骤如下:
首先,针对物理结构明确的目标网络,基于网络节点间的流量交互频次将目标网络划分为多个大小不同的逻辑子网,使每个逻辑子网内部联系紧密,逻辑子网之间联系相对稀疏;进一步根据原先网络节点间的连接关系确定逻辑子网间的连接关系,即网络逻辑结构;在顶层,针对每一逻辑子网存在的不同攻击状态生成状态节点,基于网络基本信息生成顶层状态节点间存在的状态转化关系;在底层,针对每一物理节点存在的不同攻击状态生成状态节点,基于网络基本信息生成在每一逻辑子网内的状态转化关系;基于逻辑子网与物理节点间的包含关系,生成顶层状态节点与底层状态节点间的映射关系;
(3)攻击路径生成
攻击路径是描述攻击过程的有效手段,分析攻击路径能发现攻击者攻击渗透的核心环节,提出针对性防御策略,所述攻击路径定义如下:
攻击路径r,指攻击者为达到目标状态从初始状态出发经过的状态转移过程,攻击路径集用R表示,攻击成功概率P(r)指攻击路径中所有状态转移都成功的概率,对于攻击路径r=S1→S2→…→Sn,P(r)=P(S2|S1)×P(S3|S2)×…×P(Sn|Sn-1);
攻击路径的生成需要确定的攻击源和攻击目标,将网络系统中的重要节点假设为攻击目标,攻击源则是通过实时采集分析网络数据发现,对于给定的攻击源与攻击目标,通过层次攻击图间两点的路径搜索可以发现所有攻击路径,同时,为了缩减攻击路径规模,避免不必要的攻击路径生成,假设攻击者攻击行为具有单调性,通过攻击规则约束攻击路径的生成;
(4)分析攻击路径提供防御策略
以攻击路径集中节点出现频率作为节点重要度的评估指标,假设网络中检测到的攻击源集为T={t1,t2,…,tn},P(ti)为攻击源ti存在的可能性,对于状态节点S,S在攻击源ti生成攻击路径集中成功概率最高的部分攻击路径中出现频率为Ni,则节点整体安全态势I(S)为:
在防御资源有限情况下,可优先选择节点安全态势更高的节点进行防御。
2.根据权利要求1所述的一种基于层次攻击图的攻击路径分析方法,其特征在于:所述步骤(1)社区发现中根据网络系统节点间联系紧密程度的不同,对网络系统进行划分;
首先规格化网络系统信息,便于网络社区发现;将网络系统用G=(V,E,W)表示,其中V是网络系统中的节点集合,E是网络系统中节点间的连边集合,表示网络系统中节点间的通讯连接关系,W是网络系统中边的权重集合,表示网络系统中节点间通讯的紧密程度;
n=|V(G)|,n是网络系统中节点的数目,用邻接矩阵An×n来表示一个具有n个节点的网络系统,Ai,j表示节点i与节点j之间的网络通讯状况,用邻接矩阵Wn×n来表示节点间边的权重;
其次,以模块度为衡量网络社区结构强弱的标准,使用有向加权模块度作为社区发现计算方法中衡量社区结构强弱的依据;具体的社区发现计算方法为:
社区发现计算方法如下:
1)将网络系统G中每个节点Vi划分为一个社区;
2)遍历节点集,对于任意一个节点Vi,将节点Vi从它所在的社区中删掉,并将节点Vi加入到相邻节点Vj所在的社区,计算加入后的模块度增量△Q,选取△Q为正且最大的邻居节点,将节点Vi加入到节点Vj所在社区;
3)重复步骤2),直到社区划分结果不再变化;
4)若社区数量大于社区划分阈值K时,将划分出的社区作为新节点,社区之间的边权重值之和作为新节点之间的边的权重值,社区内部边的权重值之和作为新节点的自循环边的权重值,执行步骤1),当社区数量小于K时,结束社区发现计算。
3.根据权利要求2所述的一种基于层次攻击图的攻击路径分析方法,其特征在于:所述步骤(1)社区发现中,n=|V(G)|,n是网络系统中节点的数目,用邻接矩阵An×n来表示一个具有n个节点的网络系统,Ai,j表示节点i与节点j之间的网络通讯状况,若Ai,j为1表示节点i与节点j之间存在网络通讯,Ai,j为0表示节点i与节点j间无网络通讯;
用邻接矩阵Wn×n来表示节点间边的权重,Wi,j的值越大表明节点i与节点j联系越紧密,Wn×n矩阵存储有向权重。
4.根据权利要求3所述的一种基于层次攻击图的攻击路径分析方法,其特征在于:所述步骤(1)社区发现中,模块度是衡量网络社区结构强弱的一个标准,使用有向加权模块度作为社区发现计算中衡量社区结构强弱的依据,其中,有向加权模块度计算公式为:
其中,Wi、Wj为节点的权重,Wi,,j为节点间边的权重,δ(ci,cj)表示节点i与节点j是否处于同一个社区,若处于同一个社区取值为1,否则取值为0。
5.根据权利要求4所述的一种基于层次攻击图的攻击路径分析方法,其特征在于:所述步骤(1)社区发现中的社区发现计算方法如下:
1)将网络G中每个节点Vi划分为一个社区;
2)遍历节点集,对于任意一个节点Vi,将节点Vi从它所在的社区中删掉,并将节点Vi加入到相邻节点Vj所在的社区,计算加入后的模块度增量△Q,选取△Q为正且最大的邻居节点,将节点Vi加入到节点Vj所在社区;
3)重复步骤2),直到社区划分结果不再变化;
4)若社区数量大于社区划分阈值K时,将划分出的社区作为新节点,社区之间的边权重值之和作为新节点之间的边的权重值,社区内部边的权重值之和作为新节点的自循环边的权重值,执行步骤1),社区数量小于K,结束计算;
其中,社区划分阈值K为预先设定的正整数。
6.根据权利要求5所述的一种基于层次攻击图的攻击路径分析方法,其特征在于:所述步骤(2)建立层次攻击图模型中,采集网络系统信息,建立层次攻击图模型,包括网络系统节点、脆弱性信息;并使用元组对网络系统信息进行表示;具体为使用一个五元组AG=(S,V,L,E,Δ)表示网络系统,其中各部分包括如下信息:
1)S表示状态节点集,用于表示节点脆弱性被利用后的节点状态,每一个状态Si含四个属性值,Si=(SID,HID/DID,PL,LF),其中SID是状态节点编号,HID是目标主机标识,DID是目标社区标识,PL为获取的用户权限级别,LF是状态节点层次标识,LF取0为底层状态节点,LF取1为顶层状态节点;
2)V表示脆弱性节点集,用于表示网络系统中存在的脆弱性,每一个脆弱性V含四个属性值,V=(VID,HID,CVEID,P(VID)),其中VID是脆弱性节点编号,HID是脆弱性所在主机编号,CVEID是脆弱性在通用漏洞库中的唯一表示,P(VID)为脆弱性利用成功概率;
3)L={Li|i=1,2,…,n}是状态节点层次关系集,Li是顶层状态节点Si包含的底层状态节点集合;
4)是有向边集,状态节点指向脆弱性节点,表示当前状态下可利用的脆弱性,脆弱性节点指向状态节点,表示利用脆弱性发起攻击能够到达的状态;
5)Δ(Pi,j)表示攻击者利用脆弱性从状态Si转到状态Sj的概率P(Sj|Si),转移概率取值依赖于状态转移可利用的脆弱性。
7.根据权利要求6所述的一种基于层次攻击图的攻击路径分析方法,其特征在于:所述步骤(3)攻击路径生成中,攻击路径的生成需要确定的攻击源和攻击目标,将网络系统中的重要节点假设为攻击目标,攻击源则是通过实时采集分析网络数据发现;
具体为将网络内部数据服务器假设为攻击目标,或根据节点的价值或重要程度来假设为攻击目标,攻击源为利用IDS警事件识别网络中存在的威胁主体。
8.根据权利要求1-7中任一项所述的一种基于层次攻击图的攻击路径分析方法,其特征在于:所述步骤(3)攻击路径生成中,对于给定的攻击源与攻击目标,通过层次攻击图间两点的路径搜索可以发现所有攻击路径,同时,为了缩减攻击路径规模,避免不必要的攻击路径生成,假设攻击者攻击行为具有单调性,通过攻击规则约束攻击路径的生成;所述攻击规则约束为攻击者攻击行为满足以下规则:
1)攻击动作能够渗透网络区域;
2)攻击动作能到达一个更重要的主机;
3)攻击动作能获取同一主机的更高权限;
4)当攻击目标与攻击源在同一社区内时,在同一社区内选择节点攻击;
5)当攻击目标与攻击源不在同一社区内时,在不同社区间选择节点攻击。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910386932.7A CN110138764B (zh) | 2019-05-10 | 2019-05-10 | 一种基于层次攻击图的攻击路径分析方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910386932.7A CN110138764B (zh) | 2019-05-10 | 2019-05-10 | 一种基于层次攻击图的攻击路径分析方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110138764A true CN110138764A (zh) | 2019-08-16 |
CN110138764B CN110138764B (zh) | 2021-04-09 |
Family
ID=67577047
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910386932.7A Active CN110138764B (zh) | 2019-05-10 | 2019-05-10 | 一种基于层次攻击图的攻击路径分析方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110138764B (zh) |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110658796A (zh) * | 2019-10-10 | 2020-01-07 | 江苏亨通工控安全研究院有限公司 | 一种识别工控网络关键组件的方法 |
CN111917792A (zh) * | 2020-08-10 | 2020-11-10 | 武汉思普崚技术有限公司 | 一种流量安全分析挖掘的方法及系统 |
CN111935143A (zh) * | 2020-08-10 | 2020-11-13 | 武汉思普崚技术有限公司 | 一种攻击防御策略可视化的方法及系统 |
CN112003840A (zh) * | 2020-08-10 | 2020-11-27 | 武汉思普崚技术有限公司 | 一种基于攻击面的漏洞检测方法及系统 |
CN112182567A (zh) * | 2020-09-29 | 2021-01-05 | 西安电子科技大学 | 一种多步攻击溯源方法、系统、终端及可读存储介质 |
CN112221149A (zh) * | 2020-09-29 | 2021-01-15 | 中北大学 | 一种基于深度强化学习的炮兵连智能作战演练系统 |
CN112491785A (zh) * | 2020-10-16 | 2021-03-12 | 浙江工业大学 | 一种基于多路径切换的无限制DoS攻击防护方法 |
CN112750047A (zh) * | 2020-03-07 | 2021-05-04 | 腾讯科技(深圳)有限公司 | 行为关系信息提取方法及装置、存储介质、电子设备 |
CN112804231A (zh) * | 2021-01-13 | 2021-05-14 | 广州大学 | 面向大规模网络的攻击图分布式构建方法、系统和介质 |
CN113645185A (zh) * | 2021-06-24 | 2021-11-12 | 宁波工业互联网研究院有限公司 | 一种多层次的节点共用攻击树建模方法与系统 |
CN113783896A (zh) * | 2021-11-10 | 2021-12-10 | 北京金睛云华科技有限公司 | 一种网络攻击路径追踪方法和装置 |
CN113810406A (zh) * | 2021-09-15 | 2021-12-17 | 浙江工业大学 | 一种基于动态防御图与强化学习的网络空间安全防御方法 |
CN114362990A (zh) * | 2021-11-12 | 2022-04-15 | 安天科技集团股份有限公司 | 一种攻击路径确定方法、装置、电子设备及可读存储介质 |
CN115102743A (zh) * | 2022-06-17 | 2022-09-23 | 电子科技大学 | 一种面向网络安全的多层攻击图生成方法 |
CN115225338A (zh) * | 2022-06-28 | 2022-10-21 | 合肥综合性国家科学中心人工智能研究院(安徽省人工智能实验室) | 一种基于知识图谱的漏洞关联图生成方法及存储介质 |
CN115242614A (zh) * | 2022-09-22 | 2022-10-25 | 北京天融信网络安全技术有限公司 | 网络信息分析方法、装置、设备及介质 |
CN115242507A (zh) * | 2022-07-22 | 2022-10-25 | 四川启睿克科技有限公司 | 一种基于设定参数最值的攻击图生成系统及方法 |
US20220385678A1 (en) * | 2021-06-01 | 2022-12-01 | Trust Ltd. | System and method for detecting a cyberattack |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050138413A1 (en) * | 2003-12-11 | 2005-06-23 | Richard Lippmann | Network security planning architecture |
CN104394177A (zh) * | 2014-12-16 | 2015-03-04 | 云南电力调度控制中心 | 一种基于全局攻击图的攻击目标可达性的计算方法 |
CN106411576A (zh) * | 2016-08-30 | 2017-02-15 | 河南理工大学 | 基于状态转移网络攻击模型的攻击图生成方法 |
US20170286690A1 (en) * | 2016-03-31 | 2017-10-05 | International Business Machines Corporation | Automatic Generation of Data-Centric Attack Graphs |
CN108418843A (zh) * | 2018-06-11 | 2018-08-17 | 中国人民解放军战略支援部队信息工程大学 | 基于攻击图的网络攻击目标识别方法及系统 |
CN109194509A (zh) * | 2018-08-28 | 2019-01-11 | 浙江工业大学 | 一种基于路径强弱关系和社区信息的预测网络连边的方法 |
-
2019
- 2019-05-10 CN CN201910386932.7A patent/CN110138764B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050138413A1 (en) * | 2003-12-11 | 2005-06-23 | Richard Lippmann | Network security planning architecture |
CN104394177A (zh) * | 2014-12-16 | 2015-03-04 | 云南电力调度控制中心 | 一种基于全局攻击图的攻击目标可达性的计算方法 |
US20170286690A1 (en) * | 2016-03-31 | 2017-10-05 | International Business Machines Corporation | Automatic Generation of Data-Centric Attack Graphs |
CN106411576A (zh) * | 2016-08-30 | 2017-02-15 | 河南理工大学 | 基于状态转移网络攻击模型的攻击图生成方法 |
CN108418843A (zh) * | 2018-06-11 | 2018-08-17 | 中国人民解放军战略支援部队信息工程大学 | 基于攻击图的网络攻击目标识别方法及系统 |
CN109194509A (zh) * | 2018-08-28 | 2019-01-11 | 浙江工业大学 | 一种基于路径强弱关系和社区信息的预测网络连边的方法 |
Non-Patent Citations (2)
Title |
---|
刘瑶: "《基于节点亲密度和度的社会网络社团发现方法》", 《计算机研究与发展》 * |
陈秀真: "《层次化网络安全威胁态势量化评估方法》", 《软件学报》 * |
Cited By (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110658796B (zh) * | 2019-10-10 | 2020-11-17 | 江苏亨通工控安全研究院有限公司 | 一种识别工控网络关键组件的方法 |
CN110658796A (zh) * | 2019-10-10 | 2020-01-07 | 江苏亨通工控安全研究院有限公司 | 一种识别工控网络关键组件的方法 |
CN112750047A (zh) * | 2020-03-07 | 2021-05-04 | 腾讯科技(深圳)有限公司 | 行为关系信息提取方法及装置、存储介质、电子设备 |
CN112750047B (zh) * | 2020-03-07 | 2023-09-05 | 腾讯科技(深圳)有限公司 | 行为关系信息提取方法及装置、存储介质、电子设备 |
CN111917792A (zh) * | 2020-08-10 | 2020-11-10 | 武汉思普崚技术有限公司 | 一种流量安全分析挖掘的方法及系统 |
CN111935143A (zh) * | 2020-08-10 | 2020-11-13 | 武汉思普崚技术有限公司 | 一种攻击防御策略可视化的方法及系统 |
CN112003840A (zh) * | 2020-08-10 | 2020-11-27 | 武汉思普崚技术有限公司 | 一种基于攻击面的漏洞检测方法及系统 |
CN111935143B (zh) * | 2020-08-10 | 2021-11-26 | 武汉思普崚技术有限公司 | 一种攻击防御策略可视化的方法及系统 |
CN112182567A (zh) * | 2020-09-29 | 2021-01-05 | 西安电子科技大学 | 一种多步攻击溯源方法、系统、终端及可读存储介质 |
CN112221149A (zh) * | 2020-09-29 | 2021-01-15 | 中北大学 | 一种基于深度强化学习的炮兵连智能作战演练系统 |
CN112221149B (zh) * | 2020-09-29 | 2022-07-19 | 中北大学 | 一种基于深度强化学习的炮兵连智能作战演练系统 |
CN112182567B (zh) * | 2020-09-29 | 2022-12-27 | 西安电子科技大学 | 一种多步攻击溯源方法、系统、终端及可读存储介质 |
CN112491785A (zh) * | 2020-10-16 | 2021-03-12 | 浙江工业大学 | 一种基于多路径切换的无限制DoS攻击防护方法 |
CN112491785B (zh) * | 2020-10-16 | 2022-05-24 | 浙江工业大学 | 一种基于多路径切换的无限制DoS攻击防护方法 |
CN112804231A (zh) * | 2021-01-13 | 2021-05-14 | 广州大学 | 面向大规模网络的攻击图分布式构建方法、系统和介质 |
US11985147B2 (en) * | 2021-06-01 | 2024-05-14 | Trust Ltd. | System and method for detecting a cyberattack |
US20220385678A1 (en) * | 2021-06-01 | 2022-12-01 | Trust Ltd. | System and method for detecting a cyberattack |
CN113645185A (zh) * | 2021-06-24 | 2021-11-12 | 宁波工业互联网研究院有限公司 | 一种多层次的节点共用攻击树建模方法与系统 |
CN113645185B (zh) * | 2021-06-24 | 2022-11-18 | 浙江大学 | 一种多层次的节点共用攻击树建模方法与系统 |
CN113810406A (zh) * | 2021-09-15 | 2021-12-17 | 浙江工业大学 | 一种基于动态防御图与强化学习的网络空间安全防御方法 |
CN113783896B (zh) * | 2021-11-10 | 2022-02-15 | 北京金睛云华科技有限公司 | 一种网络攻击路径追踪方法和装置 |
CN113783896A (zh) * | 2021-11-10 | 2021-12-10 | 北京金睛云华科技有限公司 | 一种网络攻击路径追踪方法和装置 |
CN114362990B (zh) * | 2021-11-12 | 2023-08-29 | 安天科技集团股份有限公司 | 一种攻击路径确定方法、装置、电子设备及可读存储介质 |
CN114362990A (zh) * | 2021-11-12 | 2022-04-15 | 安天科技集团股份有限公司 | 一种攻击路径确定方法、装置、电子设备及可读存储介质 |
CN115102743A (zh) * | 2022-06-17 | 2022-09-23 | 电子科技大学 | 一种面向网络安全的多层攻击图生成方法 |
CN115102743B (zh) * | 2022-06-17 | 2023-08-22 | 电子科技大学 | 一种面向网络安全的多层攻击图生成方法 |
CN115225338A (zh) * | 2022-06-28 | 2022-10-21 | 合肥综合性国家科学中心人工智能研究院(安徽省人工智能实验室) | 一种基于知识图谱的漏洞关联图生成方法及存储介质 |
CN115225338B (zh) * | 2022-06-28 | 2023-12-12 | 合肥综合性国家科学中心人工智能研究院(安徽省人工智能实验室) | 一种基于知识图谱的漏洞关联图生成方法及存储介质 |
CN115242507A (zh) * | 2022-07-22 | 2022-10-25 | 四川启睿克科技有限公司 | 一种基于设定参数最值的攻击图生成系统及方法 |
CN115242614A (zh) * | 2022-09-22 | 2022-10-25 | 北京天融信网络安全技术有限公司 | 网络信息分析方法、装置、设备及介质 |
CN115242614B (zh) * | 2022-09-22 | 2023-01-10 | 北京天融信网络安全技术有限公司 | 网络信息分析方法、装置、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN110138764B (zh) | 2021-04-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110138764A (zh) | 一种基于层次攻击图的攻击路径分析方法 | |
Shukla | ML-IDS: A machine learning approach to detect wormhole attacks in Internet of Things | |
CN100558062C (zh) | 无线传感器网络中虚拟骨干网的分布式构造方法 | |
CN110519094B (zh) | 一种基于装备体系网络的打击链路评估方法 | |
CN102185916A (zh) | 具有小世界和无标度特性的传感器网络建立方法 | |
Ma et al. | Modeling and analysis for vertical handoff based on the decision tree in a heterogeneous vehicle network | |
CN107517201A (zh) | 一种基于时序移除的网络脆弱性辨识方法 | |
CN107733877A (zh) | 一种物联网无线通讯架构的管理方法及系统 | |
CN105812372A (zh) | 基于标签交换的单包溯源方法 | |
CN108268603A (zh) | 一种基于核心成员识别的社区发现方法 | |
CN112702208B (zh) | 一种基于关系的异质多层作战体系打击链路生成方法 | |
Yang et al. | Application of information transmission control strategy based on incremental community division in IoT platform | |
CN114172688A (zh) | 基于gcn-dl的加密流量网络威胁关键节点自动提取方法 | |
CN114844812A (zh) | 一种面向主动网络遥感的低时延低开销路径部署方法 | |
CN105791300B (zh) | 基于追踪痕迹重要性评估的单包溯源方法 | |
Suman Prakash et al. | Safe and secured routing using multi‐objective fractional artificial lion algorithm in WSN | |
CN110097079A (zh) | 一种基于分类边界的用户隐私保护方法 | |
CN102448066A (zh) | 一种面向wsn的基于人工免疫和移动代理的轻量级入侵检测方法 | |
CN105072660A (zh) | 一种面向消防的无线传感器执行器网络的路由方法 | |
CN106878930A (zh) | 基于分支汇合能量收集传感器网络源位置隐私保护的方法 | |
Wu et al. | Detection of improved collusive interest flooding attacks using BO-GBM fusion algorithm in NDN | |
Xing et al. | Discovering traffic outlier causal relationship based on anomalous DAG | |
CN108521373A (zh) | 一种命名数据网络中的多径路由方法 | |
Wang | Optimization of wireless network node deployment in smart city based on adaptive particle swarm optimization | |
Wen et al. | Traffic identification algorithm based on improved LRU |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20220215 Address after: 030000 floor 23, building 1, No. 119, Pingyang Road, Xiaodian District, Taiyuan City, Shanxi Province (settled in Shanxi Chuangye housekeeper Business Service Co., Ltd. - No. 0348) Patentee after: Shanxi jiaruitong Technology Co.,Ltd. Address before: 030051 No. 3, Xueyuan Road, Shanxi, Taiyuan Patentee before: NORTH University OF CHINA |