CN112437093B - 安全状态的确定方法、装置及设备 - Google Patents
安全状态的确定方法、装置及设备 Download PDFInfo
- Publication number
- CN112437093B CN112437093B CN202011400395.6A CN202011400395A CN112437093B CN 112437093 B CN112437093 B CN 112437093B CN 202011400395 A CN202011400395 A CN 202011400395A CN 112437093 B CN112437093 B CN 112437093B
- Authority
- CN
- China
- Prior art keywords
- node
- conditional probability
- determining
- vulnerability
- rule
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请提供一种安全状态的确定方法、装置及设备,该方法包括:获取与设备资产对应的攻击图,所述攻击图包括与目标终端对应的攻击子图;攻击子图包括漏洞利用规则节点和所述漏洞利用规则节点的前置条件节点,所述前置条件节点至少包括所述目标终端的安全漏洞节点;确定所述攻击图中每个节点的条件概率,并生成资产贝叶斯图,所述资产贝叶斯图包括所述攻击图中每个节点的条件概率;基于所述资产贝叶斯图确定所述设备资产被攻击的目标概率;基于所述目标概率确定所述设备资产的安全状态。通过本申请的技术方案,直接根据贝叶斯的条件概率推理设备资产受攻击概率,极大的节省计算资源。
Description
技术领域
本申请涉及通信领域,尤其是涉及一种安全状态的确定方法、装置及设备。
背景技术
由于黑客技术的不断发展,新型的信息安全漏洞不断被挖掘出来,攻击者可以利用资产的信息安全漏洞对资产进行攻击,使得各类网络信息安全事件频繁发生,给企业和国家造成了重大损失。利用信息安全风险评估方法可以对资产的信息安全漏洞进行识别分析、及时发现资产存在的安全薄弱环节,避免可能发生影响巨大的信息安全事件,成为提升资产安全防护水平的有效手段。
但是,随着信息化进程的不断加快,网络和信息系统越来越庞杂,黑客的攻击手段日新月异,发生攻击的频率也不断出现变化,如何对资产的信息安全漏洞进行识别分析、及时发现资产存在的安全薄弱环节,难度也不断加大。
发明内容
本申请提供一种安全状态的确定方法,所述方法包括:
获取与设备资产对应的攻击图,所述攻击图包括与目标终端对应的攻击子图,所述目标终端是与所述设备资产具有访问关系的终端;针对每个攻击子图,该攻击子图包括漏洞利用规则节点和所述漏洞利用规则节点的前置条件节点,所述前置条件节点至少包括所述目标终端的安全漏洞节点;
确定所述攻击图中每个节点的条件概率,并生成资产贝叶斯图,所述资产贝叶斯图包括所述攻击图中每个节点的条件概率;其中,所述漏洞利用规则节点的条件概率是基于所述安全漏洞节点的属性信息得到;
基于所述资产贝叶斯图确定所述设备资产被攻击的目标概率;
基于所述目标概率确定所述设备资产的安全状态。
示例性的,所述确定所述攻击图中每个节点的条件概率,包括:
针对所述安全漏洞节点,若所述目标终端存在与所述安全漏洞节点对应的安全漏洞,则确定所述安全漏洞节点的条件概率为第一取值;若所述目标终端不存在所述安全漏洞,则确定所述安全漏洞节点的条件概率为第二取值;
若所述安全漏洞节点的条件概率为第一取值,则基于所述安全漏洞节点的属性信息确定所述漏洞利用规则节点的条件概率;若所述安全漏洞节点的条件概率为第二取值,则确定所述漏洞利用规则节点的条件概率为第二取值。
示例性的,所述前置条件节点还包括所述漏洞利用规则节点的上一个漏洞利用规则节点的第一后置条件节点,所述上一个漏洞利用规则节点与所述漏洞利用规则节点具有关联关系;确定所述攻击图中每个节点的条件概率,包括:
针对第一后置条件节点,若上一个漏洞利用规则节点的条件概率不为第二取值,确定第一后置条件节点的条件概率为第一取值;若上一个漏洞利用规则节点的条件概率为第二取值,确定第一后置条件节点的条件概率为第二取值;
针对所述安全漏洞节点,若所述目标终端存在与所述安全漏洞节点对应的安全漏洞,确定所述安全漏洞节点的条件概率为第一取值;若所述目标终端不存在所述安全漏洞,确定所述安全漏洞节点的条件概率为第二取值;
若所述安全漏洞节点的条件概率及第一后置条件节点的条件概率均为第一取值,则基于所述安全漏洞节点的属性信息确定所述漏洞利用规则节点的条件概率;若所述安全漏洞节点的条件概率为第二取值,和/或第一后置条件节点的条件概率为第二取值,确定所述漏洞利用规则节点的条件概率为第二取值。
在一种可能的实施方式中,所述基于所述安全漏洞节点的属性信息确定所述漏洞利用规则节点的条件概率,包括:
确定与所述安全漏洞节点对应的安全漏洞的严重级别和攻击复杂度;
基于所述严重级别和所述攻击复杂度,确定所述漏洞利用规则节点的条件概率;其中,所述漏洞利用规则节点的条件概率与所述严重级别成正比,且所述漏洞利用规则节点的条件概率与所述攻击复杂度成反比。
在一种可能的实施方式中,针对每个攻击子图,该攻击子图还包括所述漏洞利用规则节点的第二后置条件节点;确定所述攻击图中每个节点的条件概率,包括:针对第二后置条件节点,若所述漏洞利用规则节点的条件概率不为第二取值,确定第二后置条件节点的条件概率为第一取值;若所述漏洞利用规则节点的条件概率为第二取值,确定第二后置条件节点的条件概率为第二取值。
示例性的,所述基于所述资产贝叶斯图确定所述设备资产被攻击的目标概率,包括:基于所述资产贝叶斯图确定每个节点的条件概率及节点之间的条件依赖关系;其中,节点的条件概率为第一取值时,表示所述节点已经被攻击成功,节点的条件概率为第二取值时,表示所述节点没有被攻击成功;节点的条件概率与第一取值越接近时,表示所述节点被攻击成功的概率越大;节点的条件概率与第二取值越接近时,表示所述节点没有被攻击成功的概率越大;
基于每个节点的条件概率及节点之间的条件依赖关系,确定所述目标概率。
示例性的,所述基于所述目标概率确定所述设备资产的安全状态,包括:
基于所述目标概率和所述设备资产的价值,确定所述设备资产的脆弱性;
基于所述设备资产的脆弱性,确定所述设备资产的安全状态。
本申请提供一种安全状态的确定装置,所述装置包括:
获取模块,用于获取与设备资产对应的攻击图,所述攻击图包括与目标终端对应的攻击子图,所述目标终端是与所述设备资产具有访问关系的终端;针对每个攻击子图,该攻击子图包括漏洞利用规则节点和所述漏洞利用规则节点的前置条件节点,所述前置条件节点至少包括所述目标终端的安全漏洞节点;
生成模块,用于确定所述攻击图中每个节点的条件概率,并生成资产贝叶斯图,所述资产贝叶斯图包括所述攻击图中每个节点的条件概率;其中,所述漏洞利用规则节点的条件概率是基于所述安全漏洞节点的属性信息得到;
确定模块,用于基于所述资产贝叶斯图确定所述设备资产被攻击的目标概率;以及,基于所述目标概率确定所述设备资产的安全状态。
在一种可能的实施方式中,所述生成模块基于所述安全漏洞节点的属性信息得到所述漏洞利用规则节点的条件概率时具体用于:
确定与所述安全漏洞节点对应的安全漏洞的严重级别和攻击复杂度;
基于所述严重级别和所述攻击复杂度,确定所述漏洞利用规则节点的条件概率;其中,所述漏洞利用规则节点的条件概率与所述严重级别成正比,且所述漏洞利用规则节点的条件概率与所述攻击复杂度成反比。
本申请提供一种安全状态的确定设备,包括:处理器和机器可读存储介质,所述机器可读存储介质存储有能够被所述处理器执行的机器可执行指令;所述处理器用于执行机器可执行指令,以实现如下步骤:
获取与设备资产对应的攻击图,所述攻击图包括与目标终端对应的攻击子图,所述目标终端是与所述设备资产具有访问关系的终端;针对每个攻击子图,该攻击子图包括漏洞利用规则节点和所述漏洞利用规则节点的前置条件节点,所述前置条件节点至少包括所述目标终端的安全漏洞节点;
确定所述攻击图中每个节点的条件概率,并生成资产贝叶斯图,所述资产贝叶斯图包括所述攻击图中每个节点的条件概率;其中,所述漏洞利用规则节点的条件概率是基于所述安全漏洞节点的属性信息得到;
基于所述资产贝叶斯图确定所述设备资产被攻击的目标概率;
基于所述目标概率确定所述设备资产的安全状态。
基于上述技术方案,本申请实施例中,基于攻击图中每个节点的条件概率生成资产贝叶斯图,即资产贝叶斯图包括攻击图中每个节点的条件概率,并基于资产贝叶斯图确定设备资产被攻击的目标概率,基于目标概率确定设备资产的安全状态,从而能够关联漏洞之间的依赖性,使得贝叶斯推理分析有了理论依据,是一种低开销的设备资产的安全状态分析方法,直接根据贝叶斯的条件概率推理设备资产受攻击概率,极大的节省计算资源。漏洞利用规则节点的条件概率是基于安全漏洞节点的属性信息得到,即基于安全漏洞节点的攻击复杂度和严重级别得到漏洞利用规则节点的条件概率,提高条件概率的准确性。
附图说明
为了更加清楚地说明本申请实施例或者现有技术中的技术方案,下面将对本申请实施例或者现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,还可以根据本申请实施例的这些附图获得其它的附图。
图1是本申请一种实施方式中的安全状态的确定方法的流程图;
图2A-图2D是本申请一种实施方式中的攻击图的示意图;
图3是本申请一种实施方式中的资产贝叶斯图的示意图;
图4是本申请一种实施方式中的安全状态的确定装置的结构图;
图5是本申请一种实施方式中的安全状态的确定设备的结构图。
具体实施方式
在本申请实施例使用的术语仅仅是出于描述特定实施例的目的,而非限制本申请。本申请和权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其它含义。还应当理解,本文中使用的术语“和/或”是指包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请实施例可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,此外,所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
随着信息化进程的不断加快,网络和信息系统越来越庞杂,黑客的攻击手段日新月异,发生攻击的频率也不断出现变化,如何对资产的信息安全漏洞进行识别分析、及时发现资产存在的安全薄弱环节,难度也不断加大。尤其是新型共享网络的出现(如融合了新能源技术和互联网技术的能源互联网),其资产之间的安全依赖关系更加复杂,信息安全风险评估的难度很大。
针对上述问题,本申请实施例提出一种安全状态的确定方法,可以基于攻击图中每个节点的条件概率生成资产贝叶斯图,并基于资产贝叶斯图确定资产被攻击的目标概率,基于目标概率确定资产的安全状态,资产贝叶斯图能够关联漏洞之间的依赖性,使得贝叶斯推理分析有了理论依据,可以基于资产贝叶斯图评估资产脆弱性,直接根据贝叶斯的条件概率推理资产受攻击概率,实现信息安全风险评估,降低信息安全风险评估的难度,极大的节省计算资源。
本申请实施例中,以资产是设备资产为例,即,资产可以是网络中的设备,如路由器、交换机、服务器、中继设备、终端设备、基站设备等等,对此设备资产的类型不做限制。当然,设备资产只是资产的示例,资产也可以是数据资产,网络资产等,对此资产的类型不做限制,后续以设备资产为例。
本实施例的安全状态的确定方法可以应用于安全状态的确定设备,该设备可以是任意类型的设备,如路由器、交换机、服务器、笔记本电脑、主机、PC(Personal Computer,个人计算机)等,对此设备的类型不做限制。
参见图1所示,为安全状态的确定方法的流程图,该方法可以包括:
步骤101,获取与设备资产对应的攻击图,该攻击图可以包括与目标终端对应的攻击子图,目标终端是与设备资产具有访问关系的终端。针对每个攻击子图,该攻击子图可以包括漏洞利用规则节点和该漏洞利用规则节点的前置条件节点,该前置条件节点至少可以包括目标终端的安全漏洞节点。
比如说,网络中存在大量终端,这些终端可能被攻击者利用,从而对设备资产进行攻击,因此,从所有终端中选取能够访问设备资产的终端,而选取出的终端就是与设备资产具有访问关系的目标终端。在后续实施例中,以目标终端为终端1和终端2为例,则攻击图可以包括与终端1对应的攻击子图1、与终端2对应的攻击子图2,参见图2A所示,为攻击图的示例。当然,在实际应用中,目标终端的数量远远大于2个,即攻击子图的数量远远大于2个。
针对每个攻击子图,该攻击子图可以包括漏洞利用规则节点,漏洞利用规则节点的前置条件节点,漏洞利用规则节点的后置条件节点。漏洞利用规则节点是一种漏洞利用规则,可以理解为某种安全漏洞的规则函数,当该漏洞利用规则满足时,表示被这种安全漏洞攻击,当该漏洞利用规则不满足时,表示未被这种安全漏洞攻击。漏洞利用规则节点的前置条件节点是漏洞利用规则的前置条件,可以理解为漏洞利用规则的输入信息,将该前置条件代入漏洞利用规则,得到漏洞利用规则满足或不满足的结果。漏洞利用规则节点的后置条件节点是漏洞利用规则的后置条件,可以理解为漏洞利用规则的输出信息,将前置条件代入漏洞利用规则后,漏洞利用规则满足或不满足的结果就是后置条件。
示例性的,可以对目标终端进行漏洞扫描,得到目标终端的漏洞扫描结果,该漏洞扫描结果可以表示目标终端包括哪些安全漏洞。针对每个安全漏洞,可以从漏洞利用规则库中选取与该安全漏洞匹配的漏洞利用规则。在得到该漏洞利用规则后,可以从该漏洞利用规则中解析出前置条件和后置条件,前置条件是漏洞利用规则的输入信息,后置条件是漏洞利用规则的输出信息。
比如说,漏洞利用规则库包括预先配置的大量漏洞利用规则,漏洞利用规则有输入信息和输出信息,且漏洞利用规则是与安全漏洞匹配的漏洞利用规则。因此,在得到目标终端的安全漏洞后,可以从漏洞利用规则库中选取与该安全漏洞匹配的漏洞利用规则,将该漏洞利用规则的输入信息作为该漏洞利用规则的前置条件,将该漏洞利用规则的输出信息作为该漏洞利用规则的后置条件。
综上所述,针对目标终端的每个安全漏洞,可以得到与该安全漏洞匹配的漏洞利用规则,该漏洞利用规则的前置条件,该漏洞利用规则的后置条件,漏洞利用规则的前置条件对应前置条件节点,漏洞利用规则的后置条件对应后置条件节点,漏洞利用规则对应漏洞利用规则节点,参见图2B所示。
参见图2B所示,R2为漏洞利用规则节点,K1为漏洞利用规则节点R2的前置条件节点,PS2为漏洞利用规则节点R2的后置条件节点。
示例性的,针对目标终端的多个安全漏洞,每个安全漏洞均会对应漏洞利用规则节点,不同的漏洞利用规则节点可能具有关联关系,不同的漏洞利用规则节点也可能不具有关联关系。其中,不同的漏洞利用规则节点具有关联关系可以是指:一个漏洞利用规则节点的后置条件节点,作为另一个漏洞利用规则节点的前置条件节点,即,一个漏洞利用规则的输出会影响另一个漏洞利用规则的输入,所述另一个漏洞利用规则与所述一个漏洞利用规则有关。此外,不同的漏洞利用规则节点不具有关联关系可以是指:一个漏洞利用规则节点的后置条件节点,不作为另一个漏洞利用规则节点的前置条件节点。
参见图2C所示,针对某个安全漏洞(后续记为安全漏洞a1)对应的漏洞利用规则节点R2来说,R2的前置条件节点为K1,且K1包括M1和PS1,R2的后置条件节点为PS2。在图2C中,M1是与安全漏洞a1有关的前置条件节点,将M1称为安全漏洞节点,即安全漏洞a1的安全漏洞节点。针对前置条件节点M1来说,不属于任何漏洞利用规则节点的后置条件节点。在图2C中,PS1是与上一个漏洞利用规则节点R1有关的前置条件节点,即R1的后置条件节点。针对前置条件节点PS1来说,属于漏洞利用规则节点R1的后置条件节点,即,先确定漏洞利用规则节点R1的后置条件节点,将漏洞利用规则节点R1的后置条件节点作为R2的前置条件节点。综上所述,R2的前置条件节点K1可以包括安全漏洞节点M1和上一个漏洞利用规则节点R1的后置条件节点PS1。
针对某个安全漏洞(后续记为安全漏洞a2)对应的漏洞利用规则节点R3来说,R3的前置条件节点为K2,且K2包括M2,R3的后置条件节点为PS3。在图2C中,M2是与安全漏洞a2有关的前置条件节点,将M2称为安全漏洞节点,即安全漏洞a2的安全漏洞节点。针对前置条件节点M2来说,不属于任何漏洞利用规则节点的后置条件节点。综上所述,R3的前置条件节点K2可以包括安全漏洞节点M2,而不包括其它漏洞利用规则节点的后置条件节点。
针对某个安全漏洞对应的漏洞利用规则节点R1来说,R1的后置条件节点为PS1,且PS1作为下一个漏洞利用规则节点R2的前置条件节点。
综上所述,可以得到与设备资产对应的攻击图,参见图2C所示,该攻击图可以包括与终端1对应的攻击子图1,与终端2对应的攻击子图2(图2C中未示出攻击子图2的内部结构)。攻击子图1包括:漏洞利用规则节点R1、漏洞利用规则节点R1的后置条件节点PS1;漏洞利用规则节点R2、漏洞利用规则节点R2的前置条件节点(如安全漏洞节点M1和上一个漏洞利用规则节点R1的后置条件节点PS1)、漏洞利用规则节点R2的后置条件节点PS2;漏洞利用规则节点R3、漏洞利用规则节点R3的前置条件节点(如安全漏洞节点M2)、漏洞利用规则节点R3的的后置条件节点PS3。当然,上述只是攻击图的简单示例,在实际应用中,攻击图还可以包括更多的内容,对此不做限制。
在一种可能的实施方式中,针对具体的网络环境,可以使用访问关系、漏扫结果、漏洞数据库和漏洞利用规则库生成设备资产对应的攻击图(即属性攻击图),比如说,该访问关系用于得到能够访问设备资产的目标终端,该漏扫结果(即漏洞扫描结果)用于得到目标终端包括哪些安全漏洞,该漏洞数据库和该漏洞利用规则库用于得到安全漏洞对应的漏洞利用规则,对此攻击图的生成过程不做限制,只要能够得到攻击图即可。例如,可以通过MulVal(多主机、多阶段的脆弱性分析)等方式,得到设备资产对应的攻击图。
步骤102,确定攻击图中每个节点的条件概率,并生成资产贝叶斯图,该资产贝叶斯图包括攻击图中每个节点的条件概率;其中,漏洞利用规则节点的条件概率是基于该漏洞利用规则节点对应的安全漏洞节点的属性信息得到。
示例性的,攻击图中的节点包括安全漏洞节点(即漏洞利用规则节点的前置条件节点),漏洞利用规则节点,漏洞利用规则节点的后置条件节点,漏洞利用规则节点的上一个漏洞利用规则节点的后置条件节点,步骤102中,需要确定这些节点的条件概率,并基于这些节点的条件概率生成资产贝叶斯图。
在一种可能的实施方式中,若漏洞利用规则节点的前置条件节点包括安全漏洞节点,则:针对安全漏洞节点,若目标终端存在与该安全漏洞节点对应的安全漏洞,则确定该安全漏洞节点的条件概率为第一取值(如1);若目标终端不存在与该安全漏洞节点对应的安全漏洞,则确定该安全漏洞节点的条件概率为第二取值(如0)。若安全漏洞节点的条件概率为第一取值,则基于安全漏洞节点的属性信息确定该漏洞利用规则节点的条件概率;若安全漏洞节点的条件概率为第二取值,则确定该漏洞利用规则节点的条件概率为第二取值。
比如说,参见图2C所示,针对安全漏洞a2对应的漏洞利用规则节点R3,R3的前置条件节点为安全漏洞节点M2。若目标终端存在与M2对应的安全漏洞a2,则M2的条件概率为1;若目标终端不存在与M2对应的安全漏洞a2,则M2的条件概率为0。若M2的条件概率为1,则基于M2的属性信息确定R3的条件概率,参见后续实施例。若M2的条件概率为0,则R3的条件概率为0。
在一种可能的实施方式中,若漏洞利用规则节点的前置条件节点可以包括安全漏洞节点,以及,该漏洞利用规则节点的上一个漏洞利用规则节点的后置条件节点(为了区分方便,将该后置条件节点称为第一后置条件节点),且上一个漏洞利用规则节点与该漏洞利用规则节点具有关联关系,则:
针对第一后置条件节点,若上一个漏洞利用规则节点的条件概率不为第二取值,则确定第一后置条件节点的条件概率为第一取值;若上一个漏洞利用规则节点的条件概率为第二取值,则确定第一后置条件节点的条件概率为第二取值。针对安全漏洞节点,若目标终端存在与该安全漏洞节点对应的安全漏洞,则确定该安全漏洞节点的条件概率为第一取值;若目标终端不存在与该安全漏洞节点对应的安全漏洞,则确定该安全漏洞节点的条件概率为第二取值。若该安全漏洞节点的条件概率为第一取值,且该第一后置条件节点的条件概率为第一取值,则基于该安全漏洞节点的属性信息确定该漏洞利用规则节点的条件概率;若该安全漏洞节点的条件概率为第二取值,和/或,该第一后置条件节点的条件概率为第二取值,则确定该漏洞利用规则节点的条件概率为第二取值。
比如说,参见图2C所示,针对安全漏洞a1对应的漏洞利用规则节点R2,R2的前置条件节点为安全漏洞节点M1和上一个漏洞利用规则节点R1的第一后置条件节点PS1,基于此,若R1的条件概率不为0,则PS1的条件概率为1,若R1的条件概率为0,则PS1的条件概率为0。若目标终端存在与M1对应的安全漏洞a1,则M1的条件概率为1;若目标终端不存在与M1对应的安全漏洞a1,则M1的条件概率为0。若M1的条件概率为1,且PS1的条件概率为1,则基于M1的属性信息确定R2的条件概率,确定方式参见后续实施例。若M1的条件概率为0,和/或,PS1的条件概率为0,则R2的条件概率为0。
在一种可能的实施方式中,针对每个攻击子图,该攻击子图还可以包括漏洞利用规则节点的后置条件节点(为了区分方便,将其称为第二后置条件节点),则:针对第二后置条件节点,若该漏洞利用规则节点的条件概率不为第二取值,则确定第二后置条件节点的条件概率为第一取值;若该漏洞利用规则节点的条件概率为第二取值,则确定第二后置条件节点的条件概率为第二取值。
比如说,参见图2C所示,针对安全漏洞a1对应的漏洞利用规则节点R2,R2的第二后置条件节点为PS2,若R2的条件概率不为0,则PS2的条件概率为1,若R2的条件概率为0,则PS2的条件概率为0。针对安全漏洞a2对应的漏洞利用规则节点R3,R3的第二后置条件节点为PS3,若R3的条件概率不为0,则PS3的条件概率为1,若R3的条件概率为0,则PS3的条件概率为0。
综上所述,可以得到攻击图中每个节点的条件概率,而这些节点的条件概率组合在一起,就是资产贝叶斯图,该资产贝叶斯图包括攻击图中每个节点的条件概率。以下结合图2D所示的攻击图,对条件概率的确定过程进行说明。
在攻击图中,包括漏洞利用节点和条件节点两种类型的节点,漏洞利用节点可能是真正的漏洞利用,也可能是正常的网络行为,该网络行为与漏洞利用进行关联从而构成攻击路径。在图2D中,R2表示漏洞利用节点,即漏洞利用规则节点。P4、PS1和PS2表示条件节点,P4表示安全漏洞节点,即与安全漏洞Ack_k对应的安全漏洞节点,P4属于R2的前置条件节点,且不属于任何漏洞利用规则节点的后置条件节点。PS1表示漏洞利用规则节点R2的上一个漏洞利用规则节点的后置条件节点,是漏洞利用规则节点R2的前置条件节点。PS2表示漏洞利用规则节点R2的后置条件节点。Asset1表示设备资产节点。
PS1是R2的前置条件节点,是已经满足的事实,那么,若漏洞利用规则节点R2的上一个漏洞利用规则节点发生,则图2D中的a为1,且PS1的条件概率为1,若漏洞利用规则节点R2的上一个漏洞利用规则节点不发生,则图2D中的a为0,且PS1的条件概率为0。此外,P4是R2的前置条件节点,是已经满足的事实,那么,若目标终端存在安全漏洞Ack_k,则P4的条件概率可以为1,若目标终端不存在安全漏洞Ack_k,则P4的条件概率可以为0。
针对漏洞利用节点R2,若漏洞利用节点R2是网络行为,那么,当漏洞利用节点R2的前置条件节点均为1时,漏洞利用节点R2的条件概率为1。若漏洞利用节点R2的前置条件节点不均为1,则漏洞利用节点R2的条件概率为0。
针对漏洞利用节点R2,若漏洞利用节点R2是漏洞利用规则节点,参见图2D所示,当漏洞利用规则节点R2的前置条件节点均为1时,漏洞利用规则节点R2的条件概率为M,M是根据安全漏洞Ack_k的属性信息确定的,具体确定方式参见后续实施例,此处以条件概率M是0.8为例。若漏洞利用规则节点R2的前置条件节点不均为1,则漏洞利用规则节点R2的条件概率为0。
PS2是R2的后置条件节点,是已经满足的事实,若漏洞利用规则节点R2发生,即条件概率不为0(如M,图2D中以1为例),则PS2的条件概率为1,若漏洞利用规则节点R2不发生,即条件概率为0,则PS2的条件概率为0。
在一种可能的实施方式中,基于安全漏洞节点的属性信息确定漏洞利用规则节点的条件概率,可以包括但不限于:确定与安全漏洞节点对应的安全漏洞的严重级别和攻击复杂度;基于严重级别和攻击复杂度,确定漏洞利用规则节点的条件概率;其中,漏洞利用规则节点的条件概率与严重级别成正比,且漏洞利用规则节点的条件概率与攻击复杂度成反比。或者,确定与安全漏洞节点对应的安全漏洞的严重级别;基于严重级别确定漏洞利用规则节点的条件概率;其中,漏洞利用规则节点的条件概率与严重级别成正比。或者,确定与安全漏洞节点对应的安全漏洞的攻击复杂度;基于攻击复杂度确定漏洞利用规则节点的条件概率;其中,漏洞利用规则节点的条件概率与攻击复杂度成反比。
比如说,参见图2C所示,针对安全漏洞a1对应的漏洞利用规则节点R2,可以基于安全漏洞a1的严重级别和攻击复杂度,确定R2的条件概率。
示例性的,针对每个安全漏洞来说,可以预先存储该安全漏洞的多个属性,如严重级别、利用范围、攻击复杂度、完整性影响等。基于此,针对安全漏洞a1,可以获取到安全漏洞a1的严重级别、利用范围、攻击复杂度、完整性影响等属性。本实施例中,可以从这些属性中提取安全漏洞a1的严重级别和攻击复杂度,并基于安全漏洞a1的严重级别和攻击复杂度,确定R2的条件概率。比如说,采用如下公式确定R2的条件概率:M=(severity/K+1/complexity)/2。当然,上述方式只是示例,也可以根据漏洞扫描确定漏洞类型,并根据漏洞类型自动获取安全漏洞的严重级别和攻击复杂度等属性,对此获取方式不做限制。
在上述公式中,K表示严重级别的总数量,比如说,若划分为10个严重级别,则K为10,severity表示安全漏洞a1的严重级别,severity的取值是1-10之间。complexity表示安全漏洞a1的攻击复杂度,若划分为8个攻击复杂度级别,则complexity的取值是1-8之间。M表示R2的条件概率。
在上述公式中,严重级别的范围是(1-10),条件概率M与安全漏洞a1的严重级别成正比,即安全漏洞a1的严重级别越大,则条件概率M的取值越大。
在上述公式中,攻击复杂度的范围是(1-8),条件概率M与安全漏洞a1的攻击复杂度成反比,即安全漏洞a1的攻击复杂度成越大,则条件概率M的取值越小,也就是说,攻击复杂度越高,攻击者就要付出更大的代价攻击成功,因此,取攻击复杂度的倒数值进行赋值计算,条件概率M与攻击复杂度成反比。
步骤103,基于资产贝叶斯图确定设备资产被攻击的目标概率。
在一种可能的实施方式中,可以基于资产贝叶斯图确定每个节点的条件概率及节点之间的条件依赖关系;其中,针对每个节点,当该节点的条件概率为第一取值(如1)时,则表示该节点已经被攻击成功,当该节点的条件概率为第二取值(如0)时,表示该节点没有被攻击成功;当该节点的条件概率与第一取值越接近时,表示该节点被攻击成功的概率越大;当该节点的条件概率与第二取值越接近时,表示该节点没有被攻击成功的概率越大。然后,可以基于每个节点的条件概率及节点之间的条件依赖关系,确定设备资产被攻击的目标概率。
参见图3所示,为资产贝叶斯图的示意图,资产贝叶斯图可以给出每个节点的条件概率。比如说,节点P1的条件概率、节点P2的条件概率、节点R1的条件概率、节点PS1的条件概率、节点P3的条件概率、节点Rr的条件概率、节点PRr的条件概率,可以基于节点PRr的条件概率确定设备资产节点Asset1的条件概率,即设备资产被攻击的目标概率,是步骤103需要确定的目标概率。
参见图3所示,资产贝叶斯图可以给出节点之间的条件依赖关系,比如说,节点P1和节点P2是节点R1的输入节点,节点R1与节点P1具有条件依赖关系,节点R1与节点P2具有条件依赖关系。节点PS1是节点R1的输出节点,节点PS1与节点R1具有条件依赖关系。节点P3和节点PS1是节点Rr的输入节点,节点Rr与节点P3具有条件依赖关系,节点Rr与节点PS1具有条件依赖关系。节点PRr是节点Rr的输出节点,节点PRr与节点Rr具有条件依赖关系。
综上所述,基于节点P1的条件概率、节点P2的条件概率、节点R1的条件概率、节点PS1的条件概率、节点P3的条件概率、节点Rr的条件概率、节点PRr的条件概率,以及,各节点之间的条件依赖关系,就可以确定出设备资产节点Asset1的条件概率,即设备资产被攻击的目标概率,参见图3所示,图3所示的公式是贝叶斯的条件概率的推导过程。比如说,在图3所示的公式中,P(Rr=1)表示Rr=1的条件概率,P(Rr=1,P3,PS1)表示Rr=1的条件概率与P3和PS1有关,P(Rr=1,P3=1,PS1=1)表示与Rr=1的条件概率与P3=1且PS1=1的条件概率有关,P(Rr=1,P3=1,PS1=0)表示与Rr=1的条件概率与P3=1且PS1=0的条件概率有关,P(Rr=1|P3=1,PS1=1)表示P3=1且PS1=1时Rr=1的条件概率,以此类推。
在公式(3)中,各式的含义如上所示,在此不再重复赘述。
步骤104,基于设备资产被攻击的目标概率确定设备资产的安全状态。
示例性的,基于设备资产被攻击的目标概率和设备资产的价值,确定该设备资产的脆弱性,并基于该设备资产的脆弱性,确定设备资产的安全状态。
比如说,网络中的不同设备资产可以具有不同的价值,设备资产的价值越高,则表示该设备资产越重要,该设备资产被攻击时所造成的损失越大,因此,可以基于设备资产被攻击的目标概率和设备资产的价值,确定该设备资产的脆弱性,如该设备资产的脆弱性是目标概率和价值的乘积。依据该设备资产的脆弱性,可以对该设备资产进行安全风险评估,得到该设备资产的安全状态。比如说,该设备资产的脆弱性越大,则该设备资产的安全状态就越不安全。
示例性的,上述执行顺序只是为了方便描述给出的示例,在实际应用中,还可以改变步骤之间的执行顺序,对此执行顺序不做限制。而且,在其它实施例中,并不一定按照本说明书示出和描述的顺序来执行相应方法的步骤,其方法所包括的步骤可以比本说明书所描述的更多或更少。此外,本说明书中所描述的单个步骤,在其它实施例中可能被分解为多个步骤进行描述;本说明书中所描述的多个步骤,在其它实施例也可能被合并为单个步骤进行描述。
基于上述技术方案,本申请实施例中,基于攻击图中每个节点的条件概率生成资产贝叶斯图,即资产贝叶斯图包括攻击图中每个节点的条件概率,并基于资产贝叶斯图确定设备资产被攻击的目标概率,基于目标概率确定设备资产的安全状态,从而能够关联漏洞之间的依赖性,使得贝叶斯推理分析有了理论依据,是一种低开销的设备资产的安全状态分析方法,直接根据贝叶斯的条件概率推理设备资产受攻击概率,极大的节省计算资源。漏洞利用规则节点的条件概率是基于安全漏洞节点的属性信息得到,即基于安全漏洞节点的攻击复杂度和严重级别得到漏洞利用规则节点的条件概率,提高条件概率的准确性。
基于与上述方法同样的申请构思,本申请实施例中提出一种安全状态的确定装置,参见图4所示,为所述装置的结构示意图,所述装置可以包括:
获取模块41,用于获取与设备资产对应的攻击图,所述攻击图包括与目标终端对应的攻击子图,所述目标终端是与所述设备资产具有访问关系的终端;针对每个攻击子图,该攻击子图包括漏洞利用规则节点和所述漏洞利用规则节点的前置条件节点,所述前置条件节点至少包括所述目标终端的安全漏洞节点;
生成模块42,用于确定所述攻击图中每个节点的条件概率,并生成资产贝叶斯图,所述资产贝叶斯图包括所述攻击图中每个节点的条件概率;其中,所述漏洞利用规则节点的条件概率是基于所述安全漏洞节点的属性信息得到;
确定模块43,用于基于所述资产贝叶斯图确定所述设备资产被攻击的目标概率;以及,基于所述目标概率确定所述设备资产的安全状态。
所述生成模块42确定所述攻击图中每个节点的条件概率时具体用于:
针对所述安全漏洞节点,若所述目标终端存在与所述安全漏洞节点对应的安全漏洞,则确定所述安全漏洞节点的条件概率为第一取值;若所述目标终端不存在所述安全漏洞,则确定所述安全漏洞节点的条件概率为第二取值;
若所述安全漏洞节点的条件概率为第一取值,则基于所述安全漏洞节点的属性信息确定所述漏洞利用规则节点的条件概率;若所述安全漏洞节点的条件概率为第二取值,则确定所述漏洞利用规则节点的条件概率为第二取值。
所述前置条件节点还包括所述漏洞利用规则节点的上一个漏洞利用规则节点的第一后置条件节点,所述上一个漏洞利用规则节点与所述漏洞利用规则节点具有关联关系;所述生成模块42确定所述攻击图中每个节点的条件概率时具体用于:针对第一后置条件节点,若上一个漏洞利用规则节点的条件概率不为第二取值,确定第一后置条件节点的条件概率为第一取值;若上一个漏洞利用规则节点的条件概率为第二取值,确定第一后置条件节点的条件概率为第二取值;针对所述安全漏洞节点,若所述目标终端存在与所述安全漏洞节点对应的安全漏洞,确定所述安全漏洞节点的条件概率为第一取值;若所述目标终端不存在所述安全漏洞,确定所述安全漏洞节点的条件概率为第二取值;若所述安全漏洞节点的条件概率及第一后置条件节点的条件概率均为第一取值,则基于所述安全漏洞节点的属性信息确定所述漏洞利用规则节点的条件概率;若所述安全漏洞节点的条件概率为第二取值,和/或第一后置条件节点的条件概率为第二取值,确定所述漏洞利用规则节点的条件概率为第二取值。
所述生成模块42基于所述安全漏洞节点的属性信息确定所述漏洞利用规则节点的条件概率时具体用于:确定与所述安全漏洞节点对应的安全漏洞的严重级别和攻击复杂度;基于所述严重级别和所述攻击复杂度,确定所述漏洞利用规则节点的条件概率;其中,所述漏洞利用规则节点的条件概率与所述严重级别成正比,且所述漏洞利用规则节点的条件概率与所述攻击复杂度成反比。
针对每个攻击子图,该攻击子图还包括所述漏洞利用规则节点的第二后置条件节点;所述生成模块42确定所述攻击图中每个节点的条件概率时具体用于:
针对第二后置条件节点,若所述漏洞利用规则节点的条件概率不为第二取值,确定第二后置条件节点的条件概率为第一取值;若所述漏洞利用规则节点的条件概率为第二取值,确定第二后置条件节点的条件概率为第二取值。
所述确定模块43基于所述资产贝叶斯图确定所述设备资产被攻击的目标概率时具体用于:基于所述资产贝叶斯图确定每个节点的条件概率及节点之间的条件依赖关系;其中,节点的条件概率为第一取值时,表示所述节点已经被攻击成功,节点的条件概率为第二取值时,表示所述节点没有被攻击成功;节点的条件概率与第一取值越接近时,表示所述节点被攻击成功的概率越大;节点的条件概率与第二取值越接近时,表示所述节点没有被攻击成功的概率越大;基于每个节点的条件概率及节点之间的条件依赖关系,确定所述目标概率。
所述确定模块43基于所述目标概率确定所述设备资产的安全状态时具体用于:基于所述目标概率和所述设备资产的价值,确定所述设备资产的脆弱性;
基于所述设备资产的脆弱性,确定所述设备资产的安全状态。
基于与上述方法同样的申请构思,本申请实施例中提出一种安全状态的确定设备,参见图5所示,所述安全状态的确定设备包括:处理器51和机器可读存储介质52,所述机器可读存储介质52存储有能够被所述处理器51执行的机器可执行指令;所述处理器51用于执行机器可执行指令,以实现如下步骤:
获取与设备资产对应的攻击图,所述攻击图包括与目标终端对应的攻击子图,所述目标终端是与所述设备资产具有访问关系的终端;针对每个攻击子图,该攻击子图包括漏洞利用规则节点和所述漏洞利用规则节点的前置条件节点,所述前置条件节点至少包括所述目标终端的安全漏洞节点;
确定所述攻击图中每个节点的条件概率,并生成资产贝叶斯图,所述资产贝叶斯图包括所述攻击图中每个节点的条件概率;其中,所述漏洞利用规则节点的条件概率是基于所述安全漏洞节点的属性信息得到;
基于所述资产贝叶斯图确定所述设备资产被攻击的目标概率;
基于所述目标概率确定所述设备资产的安全状态。
基于与上述方法同样的申请构思,本申请实施例还提供一种机器可读存储介质,所述机器可读存储介质上存储有若干计算机指令,所述计算机指令被处理器执行时,能够实现本申请上述示例公开的安全状态的确定方法。
其中,上述机器可读存储介质可以是任何电子、磁性、光学或其它物理存储装置,可以包含或存储信息,如可执行指令、数据,等等。例如,机器可读存储介质可以是:RAM(Radom Access Memory,随机存取存储器)、易失存储器、非易失性存储器、闪存、存储驱动器(如硬盘驱动器)、固态硬盘、任何类型的存储盘(如光盘、dvd等),或者类似的存储介质,或者它们的组合。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可以由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其它可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其它可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
而且,这些计算机程序指令也可以存储在能引导计算机或其它可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或者多个流程和/或方框图一个方框或者多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其它可编程数据处理设备上,使得在计算机或者其它可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其它可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (9)
1.一种安全状态的确定方法,其特征在于,所述方法包括:
获取与设备资产对应的攻击图,所述攻击图包括与目标终端对应的攻击子图,所述目标终端是与所述设备资产具有访问关系的终端;针对每个攻击子图,该攻击子图包括漏洞利用规则节点和所述漏洞利用规则节点的前置条件节点,所述前置条件节点至少包括所述目标终端的安全漏洞节点,其中,所述漏洞利用规则节点是一种漏洞利用规则,所述漏洞利用规则节点的前置条件节点是漏洞利用规则的前置条件;
确定所述攻击图中每个节点的条件概率,并生成资产贝叶斯图,所述资产贝叶斯图包括所述攻击图中每个节点的条件概率;其中,所述漏洞利用规则节点的条件概率是基于所述安全漏洞节点的属性信息得到;
基于所述资产贝叶斯图确定所述设备资产被攻击的目标概率;
基于所述目标概率确定所述设备资产的安全状态;
所述确定所述攻击图中每个节点的条件概率,包括:
针对所述安全漏洞节点,若所述目标终端存在与所述安全漏洞节点对应的安全漏洞,则确定所述安全漏洞节点的条件概率为第一取值;若所述目标终端不存在所述安全漏洞,则确定所述安全漏洞节点的条件概率为第二取值;
若所述安全漏洞节点的条件概率为第一取值,则基于所述安全漏洞节点的属性信息确定所述漏洞利用规则节点的条件概率;若所述安全漏洞节点的条件概率为第二取值,则确定所述漏洞利用规则节点的条件概率为第二取值。
2.根据权利要求1所述的方法,其特征在于,所述前置条件节点还包括所述漏洞利用规则节点的上一个漏洞利用规则节点的第一后置条件节点,所述上一个漏洞利用规则节点与所述漏洞利用规则节点具有关联关系;
所述确定所述攻击图中每个节点的条件概率,包括:
针对第一后置条件节点,若上一个漏洞利用规则节点的条件概率不为第二取值,确定第一后置条件节点的条件概率为第一取值;若上一个漏洞利用规则节点的条件概率为第二取值,确定第一后置条件节点的条件概率为第二取值;
针对所述安全漏洞节点,若所述目标终端存在与所述安全漏洞节点对应的安全漏洞,确定所述安全漏洞节点的条件概率为第一取值;若所述目标终端不存在所述安全漏洞,确定所述安全漏洞节点的条件概率为第二取值;
若所述安全漏洞节点的条件概率及第一后置条件节点的条件概率均为第一取值,则基于所述安全漏洞节点的属性信息确定所述漏洞利用规则节点的条件概率;若所述安全漏洞节点的条件概率为第二取值,和/或第一后置条件节点的条件概率为第二取值,确定所述漏洞利用规则节点的条件概率为第二取值。
3.根据权利要求1或2所述的方法,其特征在于,所述基于所述安全漏洞节点的属性信息确定所述漏洞利用规则节点的条件概率,包括:
确定与所述安全漏洞节点对应的安全漏洞的严重级别和攻击复杂度;
基于所述严重级别和所述攻击复杂度,确定所述漏洞利用规则节点的条件概率;其中,所述漏洞利用规则节点的条件概率与所述严重级别成正比,且所述漏洞利用规则节点的条件概率与所述攻击复杂度成反比。
4.根据权利要求1或2所述的方法,其特征在于,针对每个攻击子图,该攻击子图还包括所述漏洞利用规则节点的第二后置条件节点;
所述确定所述攻击图中每个节点的条件概率,包括:
针对第二后置条件节点,若所述漏洞利用规则节点的条件概率不为第二取值,确定第二后置条件节点的条件概率为第一取值;若所述漏洞利用规则节点的条件概率为第二取值,确定第二后置条件节点的条件概率为第二取值。
5.根据权利要求1或2所述的方法,其特征在于,
所述基于所述资产贝叶斯图确定所述设备资产被攻击的目标概率,包括:
基于所述资产贝叶斯图确定每个节点的条件概率及节点之间的条件依赖关系;其中,节点的条件概率为第一取值时,表示所述节点已经被攻击成功,节点的条件概率为第二取值时,表示所述节点没有被攻击成功;节点的条件概率与第一取值越接近时,表示所述节点被攻击成功的概率越大;节点的条件概率与第二取值越接近时,表示所述节点没有被攻击成功的概率越大;
基于每个节点的条件概率及节点之间的条件依赖关系,确定所述目标概率。
6.根据权利要求1或2所述的方法,其特征在于,
所述基于所述目标概率确定所述设备资产的安全状态,包括:
基于所述目标概率和所述设备资产的价值,确定所述设备资产的脆弱性;
基于所述设备资产的脆弱性,确定所述设备资产的安全状态。
7.一种安全状态的确定装置,其特征在于,所述装置包括:
获取模块,用于获取与设备资产对应的攻击图,所述攻击图包括与目标终端对应的攻击子图,所述目标终端是与所述设备资产具有访问关系的终端;针对每个攻击子图,该攻击子图包括漏洞利用规则节点和所述漏洞利用规则节点的前置条件节点,所述前置条件节点至少包括所述目标终端的安全漏洞节点,其中,所述漏洞利用规则节点是一种漏洞利用规则,所述漏洞利用规则节点的前置条件节点是漏洞利用规则的前置条件;
生成模块,用于确定所述攻击图中每个节点的条件概率,并生成资产贝叶斯图,所述资产贝叶斯图包括所述攻击图中每个节点的条件概率;其中,所述漏洞利用规则节点的条件概率是基于所述安全漏洞节点的属性信息得到;
确定模块,用于基于所述资产贝叶斯图确定所述设备资产被攻击的目标概率;以及,基于所述目标概率确定所述设备资产的安全状态;
所述生成模块确定所述攻击图中每个节点的条件概率时,具体用于:
针对所述安全漏洞节点,若所述目标终端存在与所述安全漏洞节点对应的安全漏洞,则确定所述安全漏洞节点的条件概率为第一取值;若所述目标终端不存在所述安全漏洞,则确定所述安全漏洞节点的条件概率为第二取值;
若所述安全漏洞节点的条件概率为第一取值,则基于所述安全漏洞节点的属性信息确定所述漏洞利用规则节点的条件概率;若所述安全漏洞节点的条件概率为第二取值,则确定所述漏洞利用规则节点的条件概率为第二取值。
8.根据权利要求7所述的装置,其特征在于,所述生成模块基于所述安全漏洞节点的属性信息得到所述漏洞利用规则节点的条件概率时具体用于:
确定与所述安全漏洞节点对应的安全漏洞的严重级别和攻击复杂度;
基于所述严重级别和所述攻击复杂度,确定所述漏洞利用规则节点的条件概率;其中,所述漏洞利用规则节点的条件概率与所述严重级别成正比,且所述漏洞利用规则节点的条件概率与所述攻击复杂度成反比。
9.一种安全状态的确定设备,其特征在于,包括:处理器和机器可读存储介质,所述机器可读存储介质存储有能够被所述处理器执行的机器可执行指令;所述处理器用于执行机器可执行指令,以实现如下步骤:
获取与设备资产对应的攻击图,所述攻击图包括与目标终端对应的攻击子图,所述目标终端是与所述设备资产具有访问关系的终端;针对每个攻击子图,该攻击子图包括漏洞利用规则节点和所述漏洞利用规则节点的前置条件节点,所述前置条件节点至少包括所述目标终端的安全漏洞节点,其中,所述漏洞利用规则节点是一种漏洞利用规则,所述漏洞利用规则节点的前置条件节点是漏洞利用规则的前置条件;
确定所述攻击图中每个节点的条件概率,并生成资产贝叶斯图,所述资产贝叶斯图包括所述攻击图中每个节点的条件概率;其中,所述漏洞利用规则节点的条件概率是基于所述安全漏洞节点的属性信息得到;
基于所述资产贝叶斯图确定所述设备资产被攻击的目标概率;
基于所述目标概率确定所述设备资产的安全状态;
所述确定所述攻击图中每个节点的条件概率,包括:
针对所述安全漏洞节点,若所述目标终端存在与所述安全漏洞节点对应的安全漏洞,则确定所述安全漏洞节点的条件概率为第一取值;若所述目标终端不存在所述安全漏洞,则确定所述安全漏洞节点的条件概率为第二取值;
若所述安全漏洞节点的条件概率为第一取值,则基于所述安全漏洞节点的属性信息确定所述漏洞利用规则节点的条件概率;若所述安全漏洞节点的条件概率为第二取值,则确定所述漏洞利用规则节点的条件概率为第二取值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011400395.6A CN112437093B (zh) | 2020-12-02 | 2020-12-02 | 安全状态的确定方法、装置及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011400395.6A CN112437093B (zh) | 2020-12-02 | 2020-12-02 | 安全状态的确定方法、装置及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112437093A CN112437093A (zh) | 2021-03-02 |
CN112437093B true CN112437093B (zh) | 2022-06-28 |
Family
ID=74692031
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011400395.6A Active CN112437093B (zh) | 2020-12-02 | 2020-12-02 | 安全状态的确定方法、装置及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112437093B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106341414A (zh) * | 2016-09-30 | 2017-01-18 | 重庆邮电大学 | 一种基于贝叶斯网络的多步攻击安全态势评估方法 |
CN108494810A (zh) * | 2018-06-11 | 2018-09-04 | 中国人民解放军战略支援部队信息工程大学 | 面向攻击的网络安全态势预测方法、装置及系统 |
CN110378121A (zh) * | 2019-06-19 | 2019-10-25 | 全球能源互联网研究院有限公司 | 一种边缘计算终端安全评估方法、装置、设备及存储介质 |
CN110572409A (zh) * | 2019-09-16 | 2019-12-13 | 国家计算机网络与信息安全管理中心 | 工业互联网的安全风险预测方法、装置、设备及存储介质 |
CN110868376A (zh) * | 2018-11-29 | 2020-03-06 | 北京安天网络安全技术有限公司 | 确定网络环境中易受攻击的资产序列的方法及装置 |
CN110868377A (zh) * | 2018-12-05 | 2020-03-06 | 北京安天网络安全技术有限公司 | 一种网络攻击图的生成方法、装置及电子设备 |
CN111565184A (zh) * | 2020-04-29 | 2020-08-21 | 杭州安恒信息技术股份有限公司 | 一种网络安全评估装置、方法、设备及介质 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10277620B2 (en) * | 2016-09-08 | 2019-04-30 | Corax Cyber Security, Inc. | Determining an assessment of a security breach for an asset of a network infrastructure |
JP6995726B2 (ja) * | 2018-09-26 | 2022-01-17 | フォルシアクラリオン・エレクトロニクス株式会社 | 脆弱性評価装置、脆弱性評価システム及びその方法 |
-
2020
- 2020-12-02 CN CN202011400395.6A patent/CN112437093B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106341414A (zh) * | 2016-09-30 | 2017-01-18 | 重庆邮电大学 | 一种基于贝叶斯网络的多步攻击安全态势评估方法 |
CN108494810A (zh) * | 2018-06-11 | 2018-09-04 | 中国人民解放军战略支援部队信息工程大学 | 面向攻击的网络安全态势预测方法、装置及系统 |
CN110868376A (zh) * | 2018-11-29 | 2020-03-06 | 北京安天网络安全技术有限公司 | 确定网络环境中易受攻击的资产序列的方法及装置 |
CN110868377A (zh) * | 2018-12-05 | 2020-03-06 | 北京安天网络安全技术有限公司 | 一种网络攻击图的生成方法、装置及电子设备 |
CN110378121A (zh) * | 2019-06-19 | 2019-10-25 | 全球能源互联网研究院有限公司 | 一种边缘计算终端安全评估方法、装置、设备及存储介质 |
CN110572409A (zh) * | 2019-09-16 | 2019-12-13 | 国家计算机网络与信息安全管理中心 | 工业互联网的安全风险预测方法、装置、设备及存储介质 |
CN111565184A (zh) * | 2020-04-29 | 2020-08-21 | 杭州安恒信息技术股份有限公司 | 一种网络安全评估装置、方法、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112437093A (zh) | 2021-03-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110457912B (zh) | 数据处理方法、装置和电子设备 | |
US20210314337A1 (en) | Lateral movement candidate detection in a computer network | |
Arora et al. | Minimizing network traffic features for android mobile malware detection | |
EP4124975A1 (en) | Discovering cyber-attack process model based on analytical attack graphs | |
US10289838B2 (en) | Scoring for threat observables | |
US10104112B2 (en) | Rating threat submitter | |
CN110620753A (zh) | 反击对用户的计算设备的攻击的系统和方法 | |
WO2020209958A1 (en) | Adaptive severity functions for alerts | |
US20170155683A1 (en) | Remedial action for release of threat data | |
WO2019199769A1 (en) | Cyber chaff using spatial voting | |
CN112995236B (zh) | 一种物联网设备安全管控方法、装置和系统 | |
Moskal et al. | Context model fusion for multistage network attack simulation | |
CN114944961B (zh) | 网络安全防护方法、装置、系统和电子设备 | |
CN107070845B (zh) | 用于检测网络钓鱼脚本的系统和方法 | |
CN114896603A (zh) | 一种业务处理方法、装置及设备 | |
CN111191683A (zh) | 基于随机森林和贝叶斯网络的网络安全态势评估方法 | |
CN110392032B (zh) | 检测异常url的方法、装置及存储介质 | |
CN113469811A (zh) | 区块链交易处理方法及装置 | |
Kyaw Zaw et al. | A Case‐Based Reasoning Approach for Automatic Adaptation of Classifiers in Mobile Phishing Detection | |
CN112437093B (zh) | 安全状态的确定方法、装置及设备 | |
CN106411923B (zh) | 基于本体建模的网络风险评估方法 | |
CN117118661A (zh) | 基于模糊测试的闭源攻击合约自动识别方法、系统及设备 | |
US9235639B2 (en) | Filter regular expression | |
Li et al. | Improving ICS cyber resilience through optimal diversification of network resources | |
Li et al. | Scalable approach to enhancing ICS resilience by network diversity |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |