CN111586060B - 基于状态转移模型的拟态防御架构安全量化方法及系统 - Google Patents

基于状态转移模型的拟态防御架构安全量化方法及系统 Download PDF

Info

Publication number
CN111586060B
CN111586060B CN202010390136.3A CN202010390136A CN111586060B CN 111586060 B CN111586060 B CN 111586060B CN 202010390136 A CN202010390136 A CN 202010390136A CN 111586060 B CN111586060 B CN 111586060B
Authority
CN
China
Prior art keywords
state
mimicry defense
transition model
attack
defense architecture
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010390136.3A
Other languages
English (en)
Other versions
CN111586060A (zh
Inventor
韩首魁
张高举
李昂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou Angshi Information Technology Co ltd
Original Assignee
Zhengzhou Angshi Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou Angshi Information Technology Co ltd filed Critical Zhengzhou Angshi Information Technology Co ltd
Priority to CN202010390136.3A priority Critical patent/CN111586060B/zh
Publication of CN111586060A publication Critical patent/CN111586060A/zh
Application granted granted Critical
Publication of CN111586060B publication Critical patent/CN111586060B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种基于状态转移模型的拟态防御架构安全量化方法及系统,方法包括:利用拟态防御表决特性构建状态转移模型,对状态转移模型中可能的威胁状态进行分析,得到状态分析结果;基于状态分析结果,计算出拟态防御架构的可用性以及安全性。本发明能够基于状态转移模型,对拟态防御架构进行可用性分析和防御能力分析,实现了从全局层面对拟态防御架构的安全性进行分析。

Description

基于状态转移模型的拟态防御架构安全量化方法及系统
技术领域
本发明涉及网络安全及系统量化技术领域,尤其涉及一种基于状态转移模型的拟态防御架构安全量化方法及系统。
背景技术
随着网络安全技术的不断发展,拟态安全防御也得到了广泛的应用。目前,对于拟态防御架构的安全量化已经从很多层面进行研究,但大都集中在系统结构细节的特殊性层面,缺乏对拟态防御架构从全局层面的安全分析。
因此,如何有效的从全局层面对拟态防御架构的安全性进行分析,是一项亟待解决的问题。
发明内容
有鉴于此,本发明提供了一种基于状态转移模型的拟态防御架构安全量化方法,能够基于状态转移模型,对拟态防御架构进行可用性分析和防御能力分析,实现了从全局层面对拟态防御架构的安全性进行分析。
本发明提供了一种基于状态转移模型的拟态防御架构安全量化方法,包括:
利用拟态防御表决特性构建状态转移模型;
对所述状态转移模型中可能的威胁状态进行分析,得到状态分析结果;
基于所述状态分析结果,计算出拟态防御架构的可用性以及安全性。
优选地,所述利用拟态防御表决特性构建状态转移模型,包括:
通过攻击者行为以及可能的拟态防御架构响应构建攻击响应图;
丰富所述攻击响应图中出现的状态,将攻击响应图扩展为状态转移模型。
优选地,所述对所述状态转移模型中可能的威胁状态进行分析,得到状态分析结果,包括:
分析所述状态转移模型中出现的状态,确定出危险状态和受威胁状态。
优选地,所述基于所述状态分析结果,计算出拟态防御架构的可用性以及安全性,包括:
分别计算出所述危险状态和受威胁状态的稳态概率;
去除所述危险状态的稳态概率得到拟态防御架构的可用性;
基于所述受威胁状态的稳态概率评价出拟态防御架构的安全性。
优选地,所述分别计算出所述危险状态和受威胁状态的稳态概率,包括:
根据马尔可夫分析的状态概率和平均维持时间,分别计算出所述危险状态和受威胁状态的稳态概率。
一种基于状态转移模型的拟态防御架构安全量化系统,包括:
构建模块,用于利用拟态防御表决特性构建状态转移模型;
分析模块,用于对所述状态转移模型中可能的威胁状态进行分析,得到状态分析结果;
计算模块,用于基于所述状态分析结果,计算出拟态防御架构的可用性以及安全性。
优选地,所述构建模块具体用于:
通过攻击者行为以及可能的拟态防御架构响应构建攻击响应图;
丰富所述攻击响应图中出现的状态,将攻击响应图扩展为状态转移模型。
优选地,所述分析模块具体用于:
分析所述状态转移模型中出现的状态,确定出危险状态和受威胁状态。
优选地,所述计算模块具体用于:
计算单元,用于分别计算出所述危险状态和受威胁状态的稳态概率;
分别计算出所述危险状态和受威胁状态的稳态概率;
去除所述危险状态的稳态概率得到拟态防御架构的可用性;
基于所述受威胁状态的稳态概率评价出拟态防御架构的安全性。
优选地,所述计算模块具体用于:
根据马尔可夫分析的状态概率和平均维持时间,分别计算出所述危险状态和受威胁状态的稳态概率。
综上所述,本发明公开了一种基于状态转移模型的拟态防御架构安全量化方法,当需要对拟态防御架构的安全进行量化时,首先利用拟态防御表决特性构建状态转移模型,然后对状态转移模型中可能的威胁状态进行分析,得到状态分析结果,基于状态分析结果,计算出拟态防御架构的可用性以及安全性。本发明能够基于状态转移模型,对拟态防御架构进行可用性分析和防御能力分析,实现了从全局层面对拟态防御架构的安全性进行分析。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明公开的一种基于状态转移模型的拟态防御架构安全量化方法实施例1的方法流程图;
图2为本发明公开的一种基于状态转移模型的拟态防御架构安全量化方法实施例2的方法流程图;
图3为本发明公开的一种基于状态转移模型的拟态防御架构安全量化方法实施例3的方法流程图;
图4为本发明公开的一种攻击响应图模型示意图;
图5为本发明公开的一种拟态防御架构的状态转移模型示意图;
图6为本发明公开的一种状态转移模型的概率图;
图7为本发明公开的一种防御能力中受威胁状态的示意图;
图8为本发明公开的一种基于状态转移模型的拟态防御架构安全量化系统实施例1的结构示意图;
图9为本发明公开的一种基于状态转移模型的拟态防御架构安全量化系统实施例2的结构示意图;
图10为本发明公开的一种基于状态转移模型的拟态防御架构安全量化系统实施例3的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,为本发明公开的一种基于状态转移模型的拟态防御架构安全量化方法实施例1的方法流程图,所述方法可以包括以下步骤:
S101、利用拟态防御表决特性构建状态转移模型;
当需要对拟态防御架构的安全进行量化时,首先利用拟态防御表决特性构建状态转移模型,作为描述拟态防御架构动态行为的框架。
S102、对状态转移模型中可能的威胁状态进行分析,得到状态分析结果;
在构建出状态转移模型后,进一步对状态转移模型中可能的威胁状态进行分析,得到状态分析结果。
S103、基于状态分析结果,计算出拟态防御架构的可用性以及安全性。
最后,根据得到的状态分析结果,计算出拟态防御架构的可用性,以及确定出拟态防御架构的安全性(即,确定出拟态防御架构的防御能力)。
综上所述,在上述实施例中,当需要对拟态防御架构的安全进行量化时,首先利用拟态防御表决特性构建状态转移模型,然后对状态转移模型中可能的威胁状态进行分析,得到状态分析结果,基于状态分析结果,计算出拟态防御架构的可用性以及安全性。本实施例能够基于状态转移模型,对拟态防御架构进行可用性分析和防御能力分析,实现了从全局层面对拟态防御架构的安全性进行分析。
如图2所示,为本发明公开的一种基于状态转移模型的拟态防御架构安全量化方法实施例2的方法流程图,所述方法可以包括以下步骤:
S201、通过攻击者行为以及可能的拟态防御架构响应构建攻击响应图;
当需要对拟态防御架构的安全进行量化时,首先通过攻击者行为以及可能的拟态防御架构响应构建攻击响应图。其中,攻击出现的情况下,攻击者将对被攻击者造成的状态改变,就是对攻击者行为的描述;被攻击者即拟态防御架构对攻击行为做出的防御,即拟态防御架构的响应,在拟态防御架构中响应由表决器主导,当表决器检测到异常访问时,清洗替换异常执行体的行为就是系统响应。如图4所示,为攻击响应图模型,其中,圆圈代表在攻击者攻击过程中拟态防御架构可能出现的状态,其中双线圈代表攻击成功状态,虚线代表拟态防御架构对攻击做出的响应。
S202、丰富攻击响应图中出现的状态,将攻击响应图扩展为状态转移模型;
在构建出攻击响应图后,进一步对攻击响应图中出现的状态进行丰富,将攻击响应图扩展为状态转移模型。如图5所示,为拟态防御架构的状态转移模型,其中S表示安全状态,T表示敏感状态,敏感状态可以自动转化为安全状态,A表示被攻击状态,在用网站访问量为例时,A状态表示异常访问量所处的状态。M表示屏蔽状态,即攻击失效状态,比如防火墙等基础安全防御工具屏蔽攻击之后,拟态防御架构所处的状态,该状态可以自动向安全状态转移。U表示透明状态即异常未被防御的状态,此状态时最危险的状态,拟态防御架构直接暴漏在攻击者的威胁之中。D表示拟态防御状态,主要由表决器发挥作用。完全一致转移到正常状态N,自动恢复到安全状态。部分不一致转至表决状态V,多数不一致至危险状态,整体清洗以恢复至安全状态。
S203、分析状态转移模型中出现的状态,确定出危险状态和受威胁状态;
在构建出状态转移模型后,进一步对状态转移模型中可能的威胁状态进行分析,确定出危险状态和受威胁状态。状态转移模型中的状态分为三类,一类可以自动转移到安全状态,一类需要采取措施之后转移到安全状态,另一类无法转移到安全状态;可以自动转移到安全状态的这一类就是受威胁状态,需要采取措施或者无法转移到安全状态的状态为危险状态。在这个概念上受威胁状态是危险状态中最严重的一种状态,受威胁状态是危险状态的子集。
S204、基于危险状态和受威胁状态,计算出拟态防御架构的可用性以及安全性。
最后,根据得到的危险状态和受威胁状态,计算出拟态防御架构的可用性,以及确定出拟态防御架构的安全性(即,确定出拟态防御架构的防御能力)。
综上所述,本实施例在上述实施例的基础上,具体能够通过攻击者行为以及可能的拟态防御架构响应构建攻击响应图,丰富攻击响应图中出现的状态,将攻击响应图扩展为状态转移模型;具体能够分析状态转移模型中出现的状态,确定出危险状态和受威胁状态,基于危险状态和受威胁状态,计算出拟态防御架构的可用性以及安全性,实现了从全局层面对拟态防御架构的安全性进行分析。
如图3所示,为本发明公开的一种基于状态转移模型的拟态防御架构安全量化方法实施例3的方法流程图,所述方法可以包括以下步骤:
S301、通过攻击者行为以及可能的拟态防御架构响应构建攻击响应图;
当需要对拟态防御架构的安全进行量化时,首先通过攻击者行为以及可能的拟态防御架构响应构建攻击响应图。其中,攻击出现的情况下,攻击者将对被攻击者造成的状态改变,就是对攻击者行为的描述;被攻击者即拟态防御架构对攻击行为做出的防御,即拟态防御架构的响应,在拟态防御架构中响应由表决器主导,当表决器检测到异常访问时,清洗替换异常执行体的行为就是系统响应。如图4所示,为攻击响应图模型,其中,圆圈代表在攻击者攻击过程中拟态防御架构可能出现的状态,其中双线圈代表攻击成功状态,虚线代表拟态防御架构对攻击做出的响应。
S302、丰富攻击响应图中出现的状态,将攻击响应图扩展为状态转移模型;
在构建出攻击响应图后,进一步对攻击响应图中出现的状态进行丰富,将攻击响应图扩展为状态转移模型。如图5所示,为拟态防御架构的状态转移模型,其中S表示安全状态,T表示敏感状态,敏感状态可以自动转化为安全状态,A表示被攻击状态,在用网站访问量为例时,A状态表示异常访问量所处的状态。M表示屏蔽状态,即攻击失效状态,比如防火墙等基础安全防御工具屏蔽攻击之后,拟态防御架构所处的状态,该状态可以自动向安全状态转移。U表示透明状态即异常未被防御的状态,此状态时最危险的状态,拟态防御架构直接暴漏在攻击者的威胁之中。D表示拟态防御状态,主要由表决器发挥作用。完全一致转移到正常状态N,自动恢复到安全状态。部分不一致转至表决状态V,多数不一致至危险状态,整体清洗以恢复至安全状态。
S303、分析状态转移模型中出现的状态,确定出危险状态和受威胁状态;
在构建出状态转移模型后,进一步对状态转移模型中可能的威胁状态进行分析,确定出危险状态和受威胁状态。状态转移模型中的状态分为三类,一类可以自动转移到安全状态,一类需要采取措施之后转移到安全状态,另一类无法转移到安全状态;可以自动转移到安全状态的这一类就是受威胁状态,需要采取措施或者无法转移到安全状态的状态为危险状态。在这个概念上受威胁状态是危险状态中最严重的一种状态,受威胁状态是危险状态的子集。
S304、分别计算出危险状态和受威胁状态的稳态概率;
状态向量由每个状态出现的概率组成的,用
Figure BDA0002484000980000081
表示状态向量,P表示状态转移矩阵,其中状态向量满足:
ivi=1且
Figure BDA0002484000980000082
由此对状态转移矩阵中的转移概率进行假设,就可以得到状态概率。
每个状态都有一定的持续时间,假设每个状态的平均维持时间为hj,i状态稳态概率用πi表示,稳态概率可以表示为状态概率和平均维持时间的乘积占所有状态的比重,πi=vi*hi/∑jvj*hj
如图6所示,为状态转移模型的概率图,其中由标注转移概率以及平均维持时间,根据概率图可以得到状态转移矩阵,其中行向量代表起始状态,列向量代表目的状态,Pij表示状态i向状态j转移的概率,可转移则为有向边的权值,不可转移则为0。
S305、去除危险状态的稳态概率得到拟态防御架构的可用性;
可用性用Λ表示,危险状态的稳态概率用∑πα表示,因此可用性Λ=1-∑πα
其中,危险状态在拟态防御架构中包括需要清洗的状态以及攻击逃逸的状态,其中需要清洗指的是表决器不一致表决时对出现不一致的执行体进行替换的过程。
S306、基于受威胁状态的稳态概率评价出拟态防御架构的安全性。
对于一个网站而言会有访问量,访问量中包括正常访问量和异常访问量,异常访问量又包括可以被防御的异常访问量和没有被防御的异常访问量,没有被防御的异常就被视为是系统处于受威胁状态的情况。
防御能力用逃逸量表示,逃逸量即受威胁状态的访问量和所有访问量比值,当受威胁状态的访问量用
Figure BDA0002484000980000091
表示,所有访问量用
Figure BDA0002484000980000092
表示时,逃逸量μ满足
Figure BDA0002484000980000093
其中,受威胁的状态指的是未被表决器抓取的异常访问的状态。
如图7所示,为防御能力中受威胁状态的表示,其中三角所在位置表示受威胁状态。
综上所述,本发明能够基于状态转移模型,对拟态防御架构进行可用性分析和防御能力分析,实现了从全局层面对拟态防御架构的安全性进行分析。
如图8所示,为本发明公开的一种基于状态转移模型的拟态防御架构安全量化系统实施例1的结构示意图,所述系统可以包括:
构建模块801,用于利用拟态防御表决特性构建状态转移模型;
当需要对拟态防御架构的安全进行量化时,首先利用拟态防御表决特性构建状态转移模型,作为描述拟态防御架构动态行为的框架。
分析模块802,用于对状态转移模型中可能的威胁状态进行分析,得到状态分析结果;
在构建出状态转移模型后,进一步对状态转移模型中可能的威胁状态进行分析,得到状态分析结果。
计算模块803,用于基于状态分析结果,计算出拟态防御架构的可用性以及安全性。
最后,根据得到的状态分析结果,计算出拟态防御架构的可用性,以及确定出拟态防御架构的安全性(即,确定出拟态防御架构的防御能力)。
综上所述,在上述实施例中,当需要对拟态防御架构的安全进行量化时,首先利用拟态防御表决特性构建状态转移模型,然后对状态转移模型中可能的威胁状态进行分析,得到状态分析结果,基于状态分析结果,计算出拟态防御架构的可用性以及安全性。本实施例能够基于状态转移模型,对拟态防御架构进行可用性分析和防御能力分析,实现了从全局层面对拟态防御架构的安全性进行分析。
如图9所示,为本发明公开的一种基于状态转移模型的拟态防御架构安全量化系统实施例2的结构示意图,所述系统可以包括:
构建模块901,用于通过攻击者行为以及可能的拟态防御架构响应构建攻击响应图;
当需要对拟态防御架构的安全进行量化时,首先通过攻击者行为以及可能的拟态防御架构响应构建攻击响应图。其中,攻击出现的情况下,攻击者将对被攻击者造成的状态改变,就是对攻击者行为的描述;被攻击者即拟态防御架构对攻击行为做出的防御,即拟态防御架构的响应,在拟态防御架构中响应由表决器主导,当表决器检测到异常访问时,清洗替换异常执行体的行为就是系统响应。如图4所示,为攻击响应图模型,其中,圆圈代表在攻击者攻击过程中拟态防御架构可能出现的状态,其中双线圈代表攻击成功状态,虚线代表拟态防御架构对攻击做出的响应。
构建模块901,还用于丰富攻击响应图中出现的状态,将攻击响应图扩展为状态转移模型;
在构建出攻击响应图后,进一步对攻击响应图中出现的状态进行丰富,将攻击响应图扩展为状态转移模型。如图5所示,为拟态防御架构的状态转移模型,其中S表示安全状态,T表示敏感状态,敏感状态可以自动转化为安全状态,A表示被攻击状态,在用网站访问量为例时,A状态表示异常访问量所处的状态。M表示屏蔽状态,即攻击失效状态,比如防火墙等基础安全防御工具屏蔽攻击之后,拟态防御架构所处的状态,该状态可以自动向安全状态转移。U表示透明状态即异常未被防御的状态,此状态时最危险的状态,拟态防御架构直接暴漏在攻击者的威胁之中。D表示拟态防御状态,主要由表决器发挥作用。完全一致转移到正常状态N,自动恢复到安全状态。部分不一致转至表决状态V,多数不一致至危险状态,整体清洗以恢复至安全状态。
分析模块902,用于分析状态转移模型中出现的状态,确定出危险状态和受威胁状态;
在构建出状态转移模型后,进一步对状态转移模型中可能的威胁状态进行分析,确定出危险状态和受威胁状态。状态转移模型中的状态分为三类,一类可以自动转移到安全状态,一类需要采取措施之后转移到安全状态,另一类无法转移到安全状态;可以自动转移到安全状态的这一类就是受威胁状态,需要采取措施或者无法转移到安全状态的状态为危险状态。在这个概念上受威胁状态是危险状态中最严重的一种状态,受威胁状态是危险状态的子集。
计算模块903,用于基于危险状态和受威胁状态,计算出拟态防御架构的可用性以及安全性。
最后,根据得到的危险状态和受威胁状态,计算出拟态防御架构的可用性,以及确定出拟态防御架构的安全性(即,确定出拟态防御架构的防御能力)。
综上所述,本实施例在上述实施例的基础上,具体能够通过攻击者行为以及可能的拟态防御架构响应构建攻击响应图,丰富攻击响应图中出现的状态,将攻击响应图扩展为状态转移模型;具体能够分析状态转移模型中出现的状态,确定出危险状态和受威胁状态,基于危险状态和受威胁状态,计算出拟态防御架构的可用性以及安全性,实现了从全局层面对拟态防御架构的安全性进行分析。
如图10所示,为本发明公开的一种基于状态转移模型的拟态防御架构安全量化系统实施例3的结构示意图,所述系统可以包括:
构建模块1001,用于通过攻击者行为以及可能的拟态防御架构响应构建攻击响应图;
当需要对拟态防御架构的安全进行量化时,首先通过攻击者行为以及可能的拟态防御架构响应构建攻击响应图。其中,攻击出现的情况下,攻击者将对被攻击者造成的状态改变,就是对攻击者行为的描述;被攻击者即拟态防御架构对攻击行为做出的防御,即拟态防御架构的响应,在拟态防御架构中响应由表决器主导,当表决器检测到异常访问时,清洗替换异常执行体的行为就是系统响应。如图4所示,为攻击响应图模型,其中,圆圈代表在攻击者攻击过程中拟态防御架构可能出现的状态,其中双线圈代表攻击成功状态,虚线代表拟态防御架构对攻击做出的响应。
构建模块1001,还用于丰富攻击响应图中出现的状态,将攻击响应图扩展为状态转移模型;
在构建出攻击响应图后,进一步对攻击响应图中出现的状态进行丰富,将攻击响应图扩展为状态转移模型。如图5所示,为拟态防御架构的状态转移模型,其中S表示安全状态,T表示敏感状态,敏感状态可以自动转化为安全状态,A表示被攻击状态,在用网站访问量为例时,A状态表示异常访问量所处的状态。M表示屏蔽状态,即攻击失效状态,比如防火墙等基础安全防御工具屏蔽攻击之后,拟态防御架构所处的状态,该状态可以自动向安全状态转移。U表示透明状态即异常未被防御的状态,此状态时最危险的状态,拟态防御架构直接暴漏在攻击者的威胁之中。D表示拟态防御状态,主要由表决器发挥作用。完全一致转移到正常状态N,自动恢复到安全状态。部分不一致转至表决状态V,多数不一致至危险状态,整体清洗以恢复至安全状态。
分析模块1002,用于分析状态转移模型中出现的状态,确定出危险状态和受威胁状态;
在构建出状态转移模型后,进一步对状态转移模型中可能的威胁状态进行分析,确定出危险状态和受威胁状态。状态转移模型中的状态分为三类,一类可以自动转移到安全状态,一类需要采取措施之后转移到安全状态,另一类无法转移到安全状态;可以自动转移到安全状态的这一类就是受威胁状态,需要采取措施或者无法转移到安全状态的状态为危险状态。在这个概念上受威胁状态是危险状态中最严重的一种状态,受威胁状态是危险状态的子集。
计算模块1003,用于分别计算出危险状态和受威胁状态的稳态概率;
状态向量由每个状态出现的概率组成的,用
Figure BDA0002484000980000131
表示状态向量,P表示状态转移矩阵,其中状态向量满足:
ivi=1且
Figure BDA0002484000980000132
由此对状态转移矩阵中的转移概率进行假设,就可以得到状态概率。
每个状态都有一定的持续时间,假设每个状态的平均维持时间为hi,i状态稳态概率用πi表示,稳态概率可以表示为状态概率和平均维持时间的乘积占所有状态的比重,πi=vi*hi/∑jvj*hj
如图6所示,为状态转移模型的概率图,其中由标注转移概率以及平均维持时间,根据概率图可以得到状态转移矩阵,其中行向量代表起始状态,列向量代表目的状态,Pij表示状态i向状态j转移的概率,可转移则为有向边的权值,不可转移则为0。
计算模块1003,还用于去除危险状态的稳态概率得到拟态防御架构的可用性;
可用性用Λ表示,危险状态的稳态概率用∑πα表示,因此可用性Λ=1-∑πα
其中,危险状态在拟态防御架构中包括需要清洗的状态以及攻击逃逸的状态,其中需要清洗指的是表决器不一致表决时对出现不一致的执行体进行替换的过程。
计算模块1003,还用于基于受威胁状态的稳态概率评价出拟态防御架构的安全性。
对于一个网站而言会有访问量,访问量中包括正常访问量和异常访问量,异常访问量又包括可以被防御的异常访问量和没有被防御的异常访问量,没有被防御的异常就被视为是系统处于受威胁状态的情况。
防御能力用逃逸量表示,逃逸量即受威胁状态的访问量和所有访问量比值,当受威胁状态的访问量用
Figure BDA0002484000980000141
表示,所有访问量用
Figure BDA0002484000980000142
表示时,逃逸量μ满足
Figure BDA0002484000980000143
其中,受威胁的状态指的是未被表决器抓取的异常访问的状态。
如图7所示,为防御能力中受威胁状态的表示,其中三角所在位置表示受威胁状态。
综上所述,本发明能够基于状态转移模型,对拟态防御架构进行可用性分析和防御能力分析,实现了从全局层面对拟态防御架构的安全性进行分析。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (8)

1.一种基于状态转移模型的拟态防御架构安全量化方法,其特征在于,包括:
利用拟态防御表决特性构建状态转移模型;
对所述状态转移模型中可能的威胁状态进行分析,得到状态分析结果;
基于所述状态分析结果,计算出拟态防御架构的可用性以及安全性;
所述利用拟态防御表决特性构建状态转移模型,包括:
通过攻击者行为以及可能的拟态防御架构响应构建攻击响应图;所述攻击响应图中包括在攻击者攻击过程中拟态防御架构可能出现的状态、攻击成功状态和拟态防御架构对攻击做出的响应;
丰富所述攻击响应图中出现的状态,将攻击响应图扩展为状态转移模型,所述状态转移模型中的状态包括安全状态、敏感状态,被攻击状态、屏蔽状态、异常未被防御的状态、拟态防御状态、正常状态和表决状态。
2.根据权利要求1所述的方法,其特征在于,所述对所述状态转移模型中可能的威胁状态进行分析,得到状态分析结果,包括:
分析所述状态转移模型中出现的状态,确定出危险状态和受威胁状态。
3.根据权利要求2所述的方法,其特征在于,所述基于所述状态分析结果,计算出拟态防御架构的可用性以及安全性,包括:
分别计算出所述危险状态和受威胁状态的稳态概率;
去除所述危险状态的稳态概率得到拟态防御架构的可用性;
基于所述受威胁状态的稳态概率评价出拟态防御架构的安全性。
4.根据权利要求3所述的方法,其特征在于,所述分别计算出所述危险状态和受威胁状态的稳态概率,包括:
根据马尔可夫分析的状态概率和平均维持时间,分别计算出所述危险状态和受威胁状态的稳态概率。
5.一种基于状态转移模型的拟态防御架构安全量化系统,其特征在于,包括:
构建模块,用于利用拟态防御表决特性构建状态转移模型;
分析模块,用于对所述状态转移模型中可能的威胁状态进行分析,得到状态分析结果;
计算模块,用于基于所述状态分析结果,计算出拟态防御架构的可用性以及安全性;
所述构建模块具体用于:
通过攻击者行为以及可能的拟态防御架构响应构建攻击响应图;所述攻击响应图中包括在攻击者攻击过程中拟态防御架构可能出现的状态、攻击成功状态和拟态防御架构对攻击做出的响应;
丰富所述攻击响应图中出现的状态,将攻击响应图扩展为状态转移模型,所述状态转移模型中的状态包括安全状态、敏感状态,被攻击状态、屏蔽状态、异常未被防御的状态、拟态防御状态、正常状态和表决状态。
6.根据权利要求5所述的系统,其特征在于,所述分析模块具体用于:
分析所述状态转移模型中出现的状态,确定出危险状态和受威胁状态。
7.根据权利要求6所述的系统,其特征在于,所述计算模块具体用于:
计算单元,用于分别计算出所述危险状态和受威胁状态的稳态概率;
分别计算出所述危险状态和受威胁状态的稳态概率;
去除所述危险状态的稳态概率得到拟态防御架构的可用性;
基于所述受威胁状态的稳态概率评价出拟态防御架构的安全性。
8.根据权利要求7所述的系统,其特征在于,所述计算模块具体用于:
根据马尔可夫分析的状态概率和平均维持时间,分别计算出所述危险状态和受威胁状态的稳态概率。
CN202010390136.3A 2020-05-09 2020-05-09 基于状态转移模型的拟态防御架构安全量化方法及系统 Active CN111586060B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010390136.3A CN111586060B (zh) 2020-05-09 2020-05-09 基于状态转移模型的拟态防御架构安全量化方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010390136.3A CN111586060B (zh) 2020-05-09 2020-05-09 基于状态转移模型的拟态防御架构安全量化方法及系统

Publications (2)

Publication Number Publication Date
CN111586060A CN111586060A (zh) 2020-08-25
CN111586060B true CN111586060B (zh) 2022-07-12

Family

ID=72125713

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010390136.3A Active CN111586060B (zh) 2020-05-09 2020-05-09 基于状态转移模型的拟态防御架构安全量化方法及系统

Country Status (1)

Country Link
CN (1) CN111586060B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106874755A (zh) * 2017-01-22 2017-06-20 中国人民解放军信息工程大学 基于拟态安全防御零日攻击的多数一致逃逸错误处理装置及其方法
CN110830462A (zh) * 2019-10-30 2020-02-21 南京理工大学 一种面向拟态防御架构的安全性分析方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106874755A (zh) * 2017-01-22 2017-06-20 中国人民解放军信息工程大学 基于拟态安全防御零日攻击的多数一致逃逸错误处理装置及其方法
CN110830462A (zh) * 2019-10-30 2020-02-21 南京理工大学 一种面向拟态防御架构的安全性分析方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
安全处理容器及系统安全性分析;胡菲;《中国优秀博硕士学位论文全文数据库(硕士)》;20191215;第4章 *
拟态防御Web服务器设计与实现;仝青等;《软件学报》;20170430(第04期);全文 *
拟态防御马尔可夫博弈模型及防御策略选择;张兴明等;《通信学报》;20181025(第10期);全文 *

Also Published As

Publication number Publication date
CN111586060A (zh) 2020-08-25

Similar Documents

Publication Publication Date Title
EP3490223B1 (en) System and method for simulating and foiling attacks on a vehicle on-board network
US10440048B1 (en) Anti-attacking modelling for CMD systems based on GSPN and Martingale theory
US11347867B2 (en) Methods and apparatuses to evaluate cyber security risk by establishing a probability of a cyber-attack being successful
Musman et al. Computing the impact of cyber attacks on complex missions
Yu et al. Alert confidence fusion in intrusion detection systems with extended Dempster-Shafer theory
EP3799385A1 (en) Method of data-efficient threat detection in a computer network
JP6698056B2 (ja) 異常な事象を検出するシステム及び方法
Taveras SCADA live forensics: real time data acquisition process to detect, prevent or evaluate critical situations
Elms Structural safety–issues and progress
CN113839817A (zh) 一种网络资产风险评估方法、装置及系统
CN114579427A (zh) 对软件系统进行模糊测试
CN112637178A (zh) 攻击相似度计算方法、装置、电子设备和可读存储介质
CN111586060B (zh) 基于状态转移模型的拟态防御架构安全量化方法及系统
Chorzepa et al. Hurricane vulnerability of coastal bridges using multiple environmental parameters
Yuan et al. Integrated process safety and process security risk assessment of industrial cyber-physical systems in chemical plants
CN111191683B (zh) 基于随机森林和贝叶斯网络的网络安全态势评估方法
CN114844684B (zh) 一种基于多重融合方法的主动防御网络评估方法及系统
CN115987594A (zh) 一种网络安全日志的异常检测方法、装置及设备
CN111953712B (zh) 一种基于特征融合及密度聚类的入侵检测方法及装置
Chunlei et al. Network survivability analysis based on stochastic game model
CN114936083A (zh) 基于微服务的拟态web执行体高效调度的方法及装置
CN108881272B (zh) 一种适用于冗余信息系统的攻击面建模方法及装置
CN104536894B (zh) 针对两层软件老化现象的基于维护费用的全局优化方法
WO2020245968A1 (ja) 異常兆候検知装置、異常兆候検知方法、及び、異常兆候検知プログラム
Houmb et al. Modeling system integrity of a security critical system using colored petri nets

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant