CN113193978B - 基于贝叶斯网络模型的xss攻击风险分析方法和装置 - Google Patents
基于贝叶斯网络模型的xss攻击风险分析方法和装置 Download PDFInfo
- Publication number
- CN113193978B CN113193978B CN202110312198.7A CN202110312198A CN113193978B CN 113193978 B CN113193978 B CN 113193978B CN 202110312198 A CN202110312198 A CN 202110312198A CN 113193978 B CN113193978 B CN 113193978B
- Authority
- CN
- China
- Prior art keywords
- network
- model
- analyzed
- nodes
- threat
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N7/00—Computing arrangements based on specific mathematical models
- G06N7/01—Probabilistic graphical models, e.g. probabilistic networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Algebra (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Analysis (AREA)
- Evolutionary Computation (AREA)
- Artificial Intelligence (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Computational Mathematics (AREA)
- Mathematical Optimization (AREA)
- Health & Medical Sciences (AREA)
- Probability & Statistics with Applications (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Computer Hardware Design (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请涉及一种基于贝叶斯网络模型的XSS攻击风险分析方法和装置。所述方法使用贝叶斯网络直接构建XSS攻击风险分析模型的网络结构部分,依靠专家经验获取贝叶斯网络模型中节点的先验概率,学习得到即各节点的条件概率表,得到完整的XSS攻击风险分析模型。在XSS攻击风险分析模型中通过贝叶斯网络推理,可以对网络系统遭受XSS攻击的风险进行量化分析,得到对应的风险分析结果。本申请基于网络部件和网络数据流传输关系,在STRIDE威胁模型的基础上构建XSS攻击风险分析模型,能够对网络遭受XSS攻击的风险进行量化分析,找到网络安全防护中的薄弱环节,能够为网络防御策略的制定提供很好的数据支持。
Description
技术领域
本申请涉及网络安全技术领域,特别是涉及一种基于贝叶斯网络模型的XSS攻击风险分析方法和装置。
背景技术
在过去的二十年中,现代社会对Web应用程序的依赖性大大增加。在各类Web攻击中,跨站脚本攻击(Cross Site Scripting,XSS)是一种较为常见的攻击类型,许多信息系统都基于B/S架构,涉及到浏览器,其遭受到XSS攻击的风险非常高,一次XSS攻击便可能造成较大的危害。
目前对XSS攻击的防御方法主要是在服务端和客户端对输入信息关键词进行过滤,但这种方法漏报率较高,不能及时保护网络系统,且在面对更为复杂的网络攻击时基本无能为力。同时,已经有研究者利用机器学习算法来检测XSS攻击,以及提高攻击检测性能,但这些方法不能对遭受到XSS攻击的威胁风险大小进行量化分析,无法很好地支持后续的防御决策活动。
发明内容
基于此,本发明提供一种能够量化分析XSS攻击威胁风险的基于贝叶斯网络模型的XSS攻击风险分析方法和装置。
一种基于贝叶斯网络模型的XSS攻击风险分析方法,所述方法包括:
根据预设的网络部件和网络数据流遭受的威胁类型,建立待分析网络的STRIDE威胁模型。
根据STRIDE威胁模型,基于贝叶斯网络建模技术建立待分析网络的网络结构模型。
根据预设的攻击概率数据,得到网络结构模型中节点在预设的风险等级的节点先验概率分布。
对节点先验概率分布进行抽样,根据抽样结果设置网络结构模型的贝叶斯网络参数,得到待分析网络的XSS攻击风险分析模型。
使用XSS攻击风险分析模型处理预设的XXS攻击数据,得到待分析网络对应于XXS攻击数据的XSS攻击风险分析结果。
其中一个实施例中,网络部件和网络数据流遭受的威胁类型的获取方式包括:
获取待分析网络中的数据流类型,根据预设的经验数据得到数据流类型遭受的威胁类型。数据流类型遭受的威胁类型SRIDE威胁模型中的威胁类型对应。
根据待分析网络中网络部件和数据流类型的对应关系,根据数据流威胁类型得到网络部件的网络部件威胁类型。
其中一个实施例中,根据STRIDE威胁模型,基于贝叶斯网络建模技术建立待分析网络的网络结构模型的步骤包括:
根据STRIDE威胁模型,得到待分析网络中网络部件的相关威胁类型参数。
以待分析网络中网络部件为节点,以网络部件的相关威胁类型参数为节点变量,基于贝叶斯网络建模技术建立待分析网络的网络结构模型。
其中一个实施例中,以待分析网络中网络部件为节点,以网络部件的相关威胁类型参数为节点变量,基于贝叶斯网络建模技术建立待分析网络的网络结构模型的步骤包括:
以待分析网络中网络部件为贝叶斯网络节点,以网络部件的相关威胁类型参数为对应贝叶斯网络节点的节点变量。
根据待分析网络中网络部件的层级关系,以及根据网络部件间的数据流传输关系,得到贝叶斯网络节点间的有向弧。
根据贝叶斯网络节点、节点变量和有向弧,得到待分析网络的网络结构模型。
其中一个实施例中,得到网络结构模型中节点在预设的风险等级的节点先验概率分布的方式包括:
对于虚拟节点,基于双截尾正态分布得到节点的状态分布区间。
根据预设的风险等级划分状态分布区间,得到与各个风险等级对应的节点的状态子区间。
根据节点在网络结构模型中的关系进行节点排序,以及根据节点对应的状态子区间,得到网络结构模型中各个节点的节点先验概率分布。
其中一个实施例中,对节点先验概率分布进行抽样,根据抽样结果设置网络结构模型的贝叶斯网络参数,得到待分析网络的XSS攻击风险分析模型的步骤包括:
获取网络结构模型中先验概率服从单个条件概率分布的节点,根据预设的抽样参数,对获取到节点的节点先验概率分布进行直接抽样,得到直接抽样样本。
获取网络结构模型中先验概率服从多个条件概率分布的节点,根据预设的抽样参数,对获取到节点的节点先验概率分布使用拒绝性采样算法进行抽样,得到拒绝性抽样样本。
根据直接抽样样本和拒绝性抽样样本得到学习数据集,根据学习数据集得到网络结构模型的贝叶斯网络参数,并对应设置网络结构模型,得到待分析网络的XSS攻击风险分析模型。
其中一个实施例中,使用XSS攻击风险分析模型处理预设的XXS攻击数据,得到待分析网络对应于XXS攻击数据的XSS攻击风险分析结果的步骤包括:
根据预设的XXS攻击数据对应设置XSS攻击风险分析模型的模型参数,使XSS攻击风险分析模型描述在对应的XXS攻击下待分析网络中网络部件的风险等级。
获取XSS攻击风险分析模型在各个状态下的关键节点,根据待分析网络中各网络部件作为关键节点的次数,得到待分析网络对应于XXS攻击数据的XSS攻击风险分析结果。
一种基于贝叶斯网络模型的XSS攻击风险分析装置,包括:
STRIDE威胁建模模块,用于根据预设的网络部件和网络数据流遭受的威胁类型,建立待分析网络的STRIDE威胁模型。
网络结构建模模块,用于根据STRIDE威胁模型,基于贝叶斯网络建模技术建立待分析网络的网络结构模型。
先验概率分布计算模块,用于根据预设的攻击概率数据,得到网络结构模型中节点在预设的风险等级的节点先验概率分布。
XSS攻击风险分析建模模块,用于对节点先验概率分布进行抽样,概率分布根据抽样结果设置网络结构模型的贝叶斯网络参数,得到待分析网络的XSS攻击风险分析模型。
XSS攻击风险分析模块,用于使用XSS攻击风险分析模型处理预设的XXS攻击数据,得到待分析网络对应于XXS攻击数据的XSS攻击风险分析结果。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
根据预设的网络部件和网络数据流遭受的威胁类型,建立待分析网络的STRIDE威胁模型。
根据STRIDE威胁模型,基于贝叶斯网络建模技术建立待分析网络的网络结构模型。
根据预设的攻击概率数据,得到网络结构模型中节点在预设的风险等级的节点先验概率分布。
对节点先验概率分布进行抽样,根据抽样结果设置网络结构模型的贝叶斯网络参数,得到待分析网络的XSS攻击风险分析模型。
使用XSS攻击风险分析模型处理预设的XXS攻击数据,得到待分析网络对应于XXS攻击数据的XSS攻击风险分析结果。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
根据预设的网络部件和网络数据流遭受的威胁类型,建立待分析网络的STRIDE威胁模型。
根据STRIDE威胁模型,基于贝叶斯网络建模技术建立待分析网络的网络结构模型。
根据预设的攻击概率数据,得到网络结构模型中节点在预设的风险等级的节点先验概率分布。
对节点先验概率分布进行抽样,根据抽样结果设置网络结构模型的贝叶斯网络参数,得到待分析网络的XSS攻击风险分析模型。
使用XSS攻击风险分析模型处理预设的XXS攻击数据,得到待分析网络对应于XXS攻击数据的XSS攻击风险分析结果。
与现有技术相比,上述一种基于贝叶斯网络模型的XSS攻击风险分析方法、装置、计算机设备和存储介质,以STRIDE威胁模型作为专家经验,使用贝叶斯网络直接构建XSS攻击风险分析模型的网络结构部分,依靠专家经验获取贝叶斯网络模型中所有节点的先验概率,通过抽样得到相关数据集,从数据集中学习贝叶斯网络参数,即各节点的条件概率表,进而得到完整的XSS攻击风险分析模型。在XSS攻击风险分析模型中通过贝叶斯网络推理,可以对网络系统遭受XSS攻击的风险进行量化分析,得到对应的风险分析结果。本申请基于网络部件和网络数据流传输关系,在STRIDE威胁模型的基础上构建XSS攻击风险分析模型,能够对网络遭受XSS攻击的风险进行量化分析,找到网络安全防护中的薄弱环节,能够为网络防御策略的制定提供很好的数据支持。
附图说明
图1为一个实施例中一种基于贝叶斯网络模型的XSS攻击风险分析方法的流程示意图;
图2为另一个实施例中一种基于贝叶斯网络模型的XSS攻击风险分析方法的步骤图;
图3为一个实施例中的STRIDE威胁模型示意图;
图4为一个实施例中基于STRIDE威胁模型构建的网络结构模型示意图;
图5为一个实施例中U节点采样的混合高斯分布图;
图6为一个实施例中被接受的U节点样本柱状图;
图7为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
在一个实施例中,如图1所示,提供了一种基于贝叶斯网络模型的XSS攻击风险分析方法,包括以下步骤:
步骤102,根据预设的网络部件和网络数据流遭受的威胁类型,建立待分析网络的STRIDE威胁模型。
STRIDE是由六种威胁类型的英文词汇的首字母缩写而成的,这六种威胁分别为欺骗(Spoofing)、篡改数据(Tampering)、否认(Repudiation)、信息泄露(InformationDisclosure)、拒绝服务(Denial of Service)、提升权限(Elevation of Privilege)。
为了按照STRIDE威胁分类构建风险分析模型,需要将待分析网络中的信息处理过程(包括产生、传输、存储信息等)划分成不同的数据流,进而分析每个数据流及其相关联的网络部件受到上述各类攻击的可能性,即网络部件数据流威胁类型和网络部件威胁类型。基于信息处理过程分解得到数据流,建立的STRIDE威胁模型除了能够反映网络部件本身受到攻击的可能性,还能够更好地反映网络部件间的访问与信息交流过程受到攻击的可能性。
步骤104,根据STRIDE威胁模型,基于贝叶斯网络建模技术建立待分析网络的网络结构模型。
STRIDE威胁模型反映的是待分析网络中网络部件和数据流和其可能遭受威胁的关系,基于STRIDE威胁模型构建的网络结构模型则是将上STRIDE威胁模型中的网络部件和网络数据流遭受的威胁类型对应到待分析网络的网络结构中。本实施例基于贝叶斯网络建立网络结构模型,反映待分析网络遭到攻击时,网络部件和数据流的状态变化。因此在建立时,将网络部件作为贝叶斯网络的节点,根据网络部件间的连接关系,得到贝叶斯网络中的边,根据STRIDE威胁模型得到节点和边的相关参数。
步骤106,根据预设的攻击概率数据,得到网络结构模型中节点在预设的风险等级的节点先验概率分布。
其中,攻击概率数据可以通过专家经验数据并基于节点排序方式得到,或通过统计数据得到。这里的攻击概率数据需要与STRIDE威胁模型中的威胁类型对应。作为量化分析的基础,本步骤将各个节点在受到威胁时给待评估网络带来的安全风险划分为多个风险等级,节点在预设的风险等级的节点先验概率分布反映了节点给待评估网络引入的风险等级的分布情况,即该节点的脆弱程度。
步骤108,对节点先验概率分布进行抽样,根据抽样结果设置网络结构模型的贝叶斯网络参数,得到待分析网络的XSS攻击风险分析模型。
本步骤根据抽样结果设置贝叶斯网络参数,使网络结构模型符合预设的节点先验概率,得到了一个定量的XSS攻击风险分析模型。进行抽样时,可以采用拒绝性采用算法和直接抽样算法得到对应的数据集。将得到的数据集应用于步骤104中得到的网络结构模型,使网络结构模型学习到对应的贝叶斯网络参数,得到能够量化待分析网络面临XSS攻击时风险的XSS攻击风险分析模型。
步骤110,使用XSS攻击风险分析模型处理预设的XXS攻击数据,得到待分析网络对应于XXS攻击数据的XSS攻击风险分析结果。
根据需要分析的XSS攻击输入XSS攻击风险分析模型,通过贝叶斯网络推理可以得到各个节点在该XSS攻击下的状态,得到各个节点的脆弱程度,进而得到对整个网络的攻击风险分析结果。
本实施例基于网络部件和网络数据流传输关系,在STRIDE威胁模型的基础上构建XSS攻击风险分析模型,能够对网络遭受XSS攻击的风险进行量化分析,找到网络安全防护中的薄弱环节,能够为网络防御策略的制定提供很好的数据支持。
其中一个实施例中,如图2所示,提供了一种基于贝叶斯网络模型的XSS攻击风险分析方法,包括以下步骤:
步骤202,获取待分析网络中的数据流类型,根据预设的经验数据得到数据流类型遭受的威胁类型。数据流类型遭受的威胁类型SRIDE威胁模型中的威胁类型对应。
步骤204,根据待分析网络中网络部件和数据流类型的对应关系,根据数据流威胁类型得到网络部件遭受的威胁类型。
步骤206,根据预设的网络部件和网络数据流遭受的威胁类型,建立待分析网络的STRIDE威胁模型。
具体地,本实施例对一个包括Web用户、Web服务器、数据库服务器的网络进行分析。首先分解其数据处理流程,在Web服务器处得到进行身份验证和访问Web页面时的数据流,在数据库服务器处得到数据库访问组件和存储数据时的数据流。对分解后的数据流和网络部件基于STRIDE威胁模型中的威胁分类进行分析,得到各个网络部件和网络数据流对应的威胁类型,得到的STRIDE威胁模型如图3所示。具体分析过程为:将待分析网络的数据流划分成三部分,包括:IF1信息发布与更新、IF2信息收集与验证和IF3信息存储与提取。以数据流为单位进行统计分析此模型中每个数据流及其关联的网络部件是否容易受到XSS攻击,进而遭受S、T、R、I、D以及E类威胁,具体过程如下:
1)IF1数据流可能面临着威胁①:当用户点击了一个被攻击者注入XSS漏洞代码的链接后,服务器接收到相关请求数据,将处理后但仍含有XSS漏洞的代码数据发送给浏览器,浏览器运行这段恶意代码后,攻击者就能实现查看或者篡改数据,造成信息泄露(I类威胁)或篡改数据(T类威胁)。
2)在IF2数据流中,最可能遭受反射型XSS攻击。威胁②:攻击者实施XSS攻击可能利用社交网站发动拒绝服务攻击,将恶意代码指向目标受害网站,如果有大量用户转发存在恶意代码的页面,那么受害网站会疲于响应,则形成拒绝服务攻击,造成拒绝服务(D类威胁)。威胁③:如果攻击者在XSS漏洞代码其中插入一些获取用户敏感信息的恶意代码,就会导致用户的敏感信息泄漏,造成信息泄露(I类威胁)。威胁④:攻击者会通过篡改网页以此来攻击网络服务器,造成篡改数据(T类威胁)。典型的例子比如XSS蠕虫。威胁⑤:从Web服务器到数据库访问组件或者相反通道容易遭受存储型XSS攻击,一般发生在将用户的数据存储至数据库里的Web应用程序,造成信息泄露(I类威胁)与篡改数据(T类威胁)。威胁⑧:攻击者通过XSS会话劫持,来窃取合法用户的Cookie信息,从而以被劫持的用户的身份冒充合法用户完成登录,进行恶意的操作。造成欺骗(S类威胁)、信息泄露(I类威胁)、提升权限(E类威胁)。
3)在IF3数据流中,可能存在着威胁⑥:攻击者在实施XSS攻击时可能配合以DOS攻击,发送大量的TCP/IP数据包,使得数据库服务器不能响应有效用户的合法请求,造成拒绝服务(D类威胁)。威胁⑦:如果XSS攻击内网,攻击者首先获得内网的IP,得到内网应用指纹,最后利用内网中的漏洞进行进一步的恶意操作。从而窃取、篡改数据库中的数据,造成信息泄露(I类威胁)和篡改数据(T类威胁)。
根据上述各个数据流类型对应的威胁类型,以及各个网络部件之间存在的数据流类型,可以得到STRIDE威胁模型。
步骤208,根据STRIDE威胁模型,得到待分析网络中网络部件的相关威胁类型参数。以待分析网络中网络部件为贝叶斯网络节点,以网络部件的相关威胁类型参数为对应贝叶斯网络节点的节点变量。根据待分析网络中网络部件的层级关系,以及根据网络部件间的数据流传输关系,得到贝叶斯网络节点间的有向弧。根据贝叶斯网络节点、节点变量和有向弧,得到待分析网络的网络结构模型。
在图3所示的STRIDE威胁模型基础上,通过贝叶斯网络的方法构建XSS攻击风险分析模型。构建时,以图3中的网络部件为贝叶斯网络模型节点,根据各网络部件相对应的数据流威胁类型得到各个节点的变量内容。以Web用户节点为例进行说明,其对应的数据流威胁类型为威胁①,包括信息泄露(I类威胁)和篡改数据(T类威胁),因此Web用户节点的变量内容包括信息泄露(用I表示)、篡改数据(用T表示)和正常状态(未受到攻击威胁,用N表示)。除了分别建模各个网络部件,本实施例还建立了一个整体评估节点,对网络的整体风险状态进行评估,因此采用IF1、IF2、IF3以及定义系统整体评价(Total)这四个指标作为系统的整体评估节点。节点变量内容被划分为五个等级,包括非常低、低、中、高和非常高来表示其节点变量内容,分别用字母VL、L、M、H以及VH表示。经统计后,构建的贝叶斯网络模型包含的所有节点及其节点的变量内容如表1所示。
表1贝叶斯网络模型各节点状态
在构建完成模型所有节点的基础上,需要根据各网络部件在网络中的层级关系以及部件间数据流的走向来初始化模型各节点间的关系,即绘制贝叶斯网络网络结构图中的有向弧部分。在图3中,攻击者针对身份验证和Web页面进行的攻击,即威胁④和威胁⑧,是在Web服务器层面上的,那么身份验证和Web页面的攻击就可作为Web服务器层面的父节点,即I和P是W的父节点。而攻击者针对存储数据方面的攻击是在数据库服务器的层面上,因此存储数据作为数据库的父节点,即S是D的父节点。其中,Web服务器与数据库服务器之间存在相互访问,即威胁⑤所在位置,那么Web服务器与数据库服务器有共同的子节点——访问组件,则W与D是A的父节点。
如图3所示,所有的威胁都被归纳到三个数据流中。Web用户对应IF1数据流,即U是IF1的父节点;身份验证、Web页面、Web服务器和数据库访问组件对应IF2数据流,即W和A是IF2的父节点;存储数据、数据库服务器对应IF3数据流,即D是IF3的父节点。最终,基于STRIDE威胁模型构建完成的网络结构模型如图4所示。
步骤210,根据预设的攻击概率数据,得到对应于网络部件节点的节点先验概率分布。
在图4所示的贝叶斯网络中,U、S、D、I、P、W、A这七个节点除了与父节点之间有直接因果关系外,它们所对应模型中的实际部件还存在攻击者主观发起攻击的概率。本实施例因此采用依靠专家经验的方法直接得到这七个节点的先验概率,采用的专家经验数据如表2所示。
表2网络漏洞类型分布概率
漏洞类型 | 服务器 | 网页 | 数据库 | Web用户 | 访问 |
信息泄露 | 14.6% | 11.5% | 14.1% | 14.4% | 11.4% |
弱口令 | 10.3% | 15.2% | 12.6% | 11.5% | 9.9% |
命令执行 | 10.9% | 8.1% | 12.1% | 7.6% | 9.5% |
逻辑 | 9.0% | 2.2% | 2.0% | 4.6% | 1.3% |
权限绕过 | 6.2% | 3.6% | 3.2% | 4.1% | 2.3% |
跨站点脚本 | 3.9% | 0.8% | 0.7% | 1.2% | 0.8% |
表2给出的网络漏洞类型分布作为专家经验知识,可以表示贝叶斯网络中节点遭受攻击的状态情况。根据表2得到与待分析网络的攻击类型相关的漏洞类型的比例,作为模型节点遭受攻击所表现出不同状态的先验概率,未受到攻击的划分为节点的正常状态。以此来实现贝叶斯网络结构模型中U到A这七个节点先验概率的获取。根据表2得到的与本实施例中待分析网络相关的漏洞如表3所示。
表3网络漏洞威胁类型统计结果
漏洞类型 | STRIDE威胁类型 |
弱口令漏洞 | 欺骗(S)、提升权限(E)和篡改数据(T) |
逻辑漏洞 | 信息泄露(I)、提升权限(E) |
权限漏洞 | 提升权限(E) |
命令执行漏洞 | 拒绝服务(D) |
信息泄露漏洞 | 信息泄露(I) |
提取模型节点在表2和表3中对应的信息,得到各节点的先验概率,如表4所示。
表4节点先验概率统计结果
S | T | R | I | D | E | N | |
U | 0 | 0.115 | 0 | 0.19 | 0 | 0 | 0.695 |
I | 0.115 | 0 | 0 | 0.19 | 0 | 0.087 | 0.608 |
P | 0 | 0.152 | 0 | 0 | 0 | 0 | 0.848 |
S | 0 | 0.126 | 0 | 0.161 | 0 | 0 | 0.713 |
D | 0 | 0 | 0 | 0 | 0.109 | 0 | 0.891 |
A | 0 | 0.099 | 0 | 0.127 | 0 | 0 | 0.774 |
W | 0 | 0 | 0 | 0.236 | 0.109 | 0 | 0.655 |
步骤212,对于虚拟节点,基于双截尾正态分布得到节点的状态分布区间。根据预设的风险等级划分状态分布区间,得到与各个风险等级对应的节点的状态子区间。根据节点在网络结构模型中的关系进行节点排序,以及根据节点对应的状态子区间,得到网络结构模型中各个节点的节点先验概率分布。
虚拟节点是指在贝叶斯网络中存在,但不对应于网络部件的节点。本实施例中,是指IF1、IF2、IF3、Total这四个节点,其代表系统三大数据流以及系统整体的评价结果。一方面,它们的状态完全由其相关的父节点的状态直接决定;另一方面,这四个节点并不对应模型中实际的部件,相关专家经验很是欠缺。因此对于这四个节点采用排序节点的思想创建其先验概率。
首先,每间隔0.2宽度在[0-1]尺度上划分出{very low,low,middle,high,veryhigh}这样的五点刻度,对应IF1、IF2、IF3、Total这四个节点的状态,即从低到高刻画节点遭受风险的五个级别。
为了评估网络系统遭受威胁的严重性,可利用DREAD模型量化并计算风险值,DREAD是一种对每个被评估的威胁进行量化、比较并划分严重性等级的分类方案。这里根据专家经验给出模型节点遭受不同威胁下各种状态的权重,分别用整数1、2、3、4、5表示。这里使用Xi来表示父节点中的状态,由于节点在不同状态下面临的风险从小到大的排序为:正常状态<信息泄露状态<篡改数据状态<拒绝服务状态<威胁组合状态,因此正常状态的权重为1、信息泄露状态的权重为2,以此类推,不过,在取值的时候应在取对应整数值的基础上除以它们的均值,即:
每个Xi对子节点贡献的权重,即Wi,取决于其代表的父节点状态的条件概率的比率。为了使后续数据预处理工作中,通过IF1、IF2、IF3和Total这四个节点的双截尾正态分布抽样获得的数据集更加符合实际攻击环境,这里取调整系数k的值为2。因为当k=1或者k=3时,从其对应的TN分布抽样获得的结果比较极端化,而当k取中间值2时,抽样得到的结果比较合理,符合网络信息发布系统所处的实际攻击环境。
以IF1节点为例,其父节点为U(Web用户)节点,其父节点的先验概率为正常状态N占69.5%、信息泄露状态I占19%、篡改数据状态T占11.5%。分别用X1、X2、X3代表父节点U的正常状态N、信息泄露状态I、篡改数据状态T。因此在描述IF1节点的TN分布中,n=3,带有合适的误差方差σ2Y=0.2。生成的联合分布为:
对于IF2节点,其父节点有W和A两个节点,需要将这两个父节点的条件概率进行累积统计,然后按排序节点进行计算。对于Total节点,由于其代表模型整体评价结果,因此在得到IF1、IF2、IF3三个父节点的先验概率(由TN分布的均值表示)后,取三个父节点遭受风险的平均情况来表示Total节点的风险级别,即TN分布中X1、X2、X3均取值为1。最终,得到IF1、IF2、IF3和Total四个节点的先验概率如表5所示。
表5通过排序节点得到的先验概率分布
节点 | IF1 | IF2 | IF3 | Total |
先验概率 | 0.71 | 0.62 | 0.53 | 0.62 |
步骤214,获取网络结构模型中先验概率服从单个条件概率分布的节点,根据预设的抽样参数,对获取到节点的节点先验概率分布进行直接抽样,得到直接抽样样本。获取网络结构模型中先验概率服从多个条件概率分布的节点,根据预设的抽样参数,对获取到节点的节点先验概率分布使用拒绝性采样算法进行抽样,得到拒绝性抽样样本。
用于学习参数的数据集是通过直接抽样或者采用拒绝性采样算法[18]从多均值的高斯混合连续分布中进行采样得到。对于模型的IF1、IF2、IF3和Total这四个节点,其服从简单分布,因此直接抽样进行数据集的采样。对于模型的U、S、D、I、P、W和A这七个节点,其描述状态内容的变量都是服从两个或者两个以上的条件概率分布,与之对应建立起的高斯混合连续分布就有两个或者两个以上的均值。事实上对应模型变量所建立起的混合高斯分布太过复杂,以至于无法直接抽样,因此采用拒绝性采样算法创建数据集。拒绝性采样算法基于下列思想:
1)首先需要从复杂的目标分布中抽取样本,记这个分布为p(x)。同时还有另一个简单的建议分布q(x)可以从中采样。然后,这里假设存在常数k满足对于所有x的值,有:
kq(x)≥p(x)
2)从建议分布q(z)中抽取样本Z0。
3)从[0,kq(Z0)]上的均匀分布中抽取第二个u0。
4)如果u0>p(Z0),那么拒绝样本,否则接受u0。
本实施例对每个节点分布进行了50000次抽样。图5表示实验中用于U节点采样的混合高斯分布图,有15746个样本被接受,绘制成柱状图如图6所示。比较图5与图6,可以观察到柱状图6很好地拟合了图5中的白色区域,即目标分布,被接受的样本很好地集中分布在目标分布的高概率区域中,分布的三个高值被正确地展示出来,说明采样十分成功。
步骤216,根据直接抽样样本和拒绝性抽样样本得到学习数据集,根据学习数据集得到网络结构模型的贝叶斯网络参数,并对应设置网络结构模型,得到待分析网络的XSS攻击风险分析模型。
至此,完整的基于贝叶斯网络的XSS攻击风险分析模型创建成功,BN对象含有所有模型节点的详细参数,即描述节点状态内容的完整条件概率表,是进行查询事件概率等贝叶斯网络推理的基础。
步骤218,根据预设的XXS攻击数据对应设置XSS攻击风险分析模型的模型参数,使XSS攻击风险分析模型描述在对应的XXS攻击下待分析网络中网络部件的风险等级。
步骤220,获取XSS攻击风险分析模型在各个状态下的关键节点,根据待分析网络中各网络部件作为关键节点的次数,得到待分析网络对应于XXS攻击数据的XSS攻击风险分析结果。
使用XSS攻击风险分析模型,通过控制变量的方法,即给定除探讨的关键节点处于被攻击状态、其余节点均处于正常状态或中等风险状态的证据条件,然后通过CP查询(详细过程通过bnlearn程序包中的cpquery函数实现)遍历查找得到各证据条件下,得到整体评估节点即Total节点所处较安全状态的概率值,若遍历查询得到的概率值越小,那么其对应的关键节点就越是系统模型的薄弱之处。
实验中以U、I、P、S、W、D和A节点为关心对象进行一千次遍历查询后,统计每次查询中概率值最小所对应的节点,统计结果如表6所示:
表6遍历查询关键节点数量统计情况
节点类型 | U | I | P | S | W | D | A |
统计数量 | 109 | 80 | 253 | 111 | 94 | 225 | 128 |
从表6的结果中可以看出,节点P频数最高,约占总数的25.3%,但节点D的频数也紧跟其后,约占总数的22.5%。这两个节点所占比例远远高于其他节点,毫无疑问P(Web页面)节点和D(数据库服务器)节点就是要寻找的待分析网络的薄弱节点,需要采取措施着重加强这两个节点的相关防护。其次,节点A、节点U、节点S对系统的影响程度也比较高,同样不容忽略。
应该理解的是,虽然图1-2的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图1-2中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,提供了一种基于贝叶斯网络模型的XSS攻击风险分析装置,包括:
STRIDE威胁建模模块,用于根据预设的网络部件和网络数据流遭受的威胁类型,建立待分析网络的STRIDE威胁模型。
网络结构建模模块,用于根据STRIDE威胁模型,基于贝叶斯网络建模技术建立待分析网络的网络结构模型。
先验概率分布计算模块,用于根据预设的攻击概率数据,得到网络结构模型中节点在预设的风险等级的节点先验概率分布。
XSS攻击风险分析建模模块,用于对节点先验概率分布进行抽样,概率分布根据抽样结果设置网络结构模型的贝叶斯网络参数,得到待分析网络的XSS攻击风险分析模型。
XSS攻击风险分析模块,用于使用XSS攻击风险分析模型处理预设的XXS攻击数据,得到待分析网络对应于XXS攻击数据的XSS攻击风险分析结果。
其中一个实施例中,还包括威胁类型获取模块,用于获取待分析网络中的数据流类型,根据预设的经验数据得到数据流类型遭受的威胁类型。数据流类型遭受的威胁类型SRIDE威胁模型中的威胁类型对应。根据待分析网络中网络部件和数据流类型的对应关系,根据数据流威胁类型得到网络部件遭受的威胁类型。
其中一个实施例中,网络结构建模模块用于根据STRIDE威胁模型,得到待分析网络中网络部件的相关威胁类型参数。以待分析网络中网络部件为节点,以网络部件的相关威胁类型参数为节点变量,基于贝叶斯网络建模技术建立待分析网络的网络结构模型。
其中一个实施例中,网络结构建模模块用于以待分析网络中网络部件为贝叶斯网络节点,以网络部件的相关威胁类型参数为对应贝叶斯网络节点的节点变量。根据待分析网络中网络部件的层级关系,以及根据网络部件间的数据流传输关系,得到贝叶斯网络节点间的有向弧。根据贝叶斯网络节点、节点变量和有向弧,得到待分析网络的网络结构模型。
其中一个实施例中,还包括节点先验概率分布获取模块,用于对于虚拟节点,基于双截尾正态分布得到节点的状态分布区间。根据预设的风险等级划分状态分布区间,得到与各个风险等级对应的节点的状态子区间。根据节点在网络结构模型中的关系进行节点排序,以及根据节点对应的状态子区间,得到网络结构模型中各个节点的节点先验概率分布。
其中一个实施例中,XSS攻击风险分析建模模块用于获取网络结构模型中先验概率服从单个条件概率分布的节点,根据预设的抽样参数,对获取到节点的节点先验概率分布进行直接抽样,得到直接抽样样本。获取网络结构模型中先验概率服从多个条件概率分布的节点,根据预设的抽样参数,对获取到节点的节点先验概率分布使用拒绝性采样算法进行抽样,得到拒绝性抽样样本。根据直接抽样样本和拒绝性抽样样本得到学习数据集,根据学习数据集得到网络结构模型的贝叶斯网络参数,并对应设置网络结构模型,得到待分析网络的XSS攻击风险分析模型。
其中一个实施例中,XSS攻击风险分析模块用于根据预设的XXS攻击数据对应设置XSS攻击风险分析模型的模型参数,使XSS攻击风险分析模型描述在对应的XXS攻击下待分析网络中网络部件的风险等级。获取XSS攻击风险分析模型在各个状态下的关键节点,根据待分析网络中各网络部件作为关键节点的次数,得到待分析网络对应于XXS攻击数据的XSS攻击风险分析结果。
关于一种基于贝叶斯网络模型的XSS攻击风险分析装置的具体限定可以参见上文中对于一种基于贝叶斯网络模型的XSS攻击风险分析方法的限定,在此不再赘述。上述一种基于贝叶斯网络模型的XSS攻击风险分析装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图7所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储待分析网络数据、专家经验数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种基于贝叶斯网络模型的XSS攻击风险分析方法。
本领域技术人员可以理解,图7中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,该存储器存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
根据预设的网络部件和网络数据流遭受的威胁类型,建立待分析网络的STRIDE威胁模型。
根据STRIDE威胁模型,基于贝叶斯网络建模技术建立待分析网络的网络结构模型。
根据预设的攻击概率数据,得到网络结构模型中节点在预设的风险等级的节点先验概率分布。
对节点先验概率分布进行抽样,根据抽样结果设置网络结构模型的贝叶斯网络参数,得到待分析网络的XSS攻击风险分析模型。
使用XSS攻击风险分析模型处理预设的XXS攻击数据,得到待分析网络对应于XXS攻击数据的XSS攻击风险分析结果。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:获取待分析网络中的数据流类型,根据预设的经验数据得到数据流类型遭受的威胁类型。数据流类型遭受的威胁类型SRIDE威胁模型中的威胁类型对应。根据待分析网络中网络部件和数据流类型的对应关系,根据数据流威胁类型得到网络部件遭受的威胁类型。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:根据STRIDE威胁模型,得到待分析网络中网络部件的相关威胁类型参数。以待分析网络中网络部件为节点,以网络部件的相关威胁类型参数为节点变量,基于贝叶斯网络建模技术建立待分析网络的网络结构模型。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:以待分析网络中网络部件为贝叶斯网络节点,以网络部件的相关威胁类型参数为对应贝叶斯网络节点的节点变量。根据待分析网络中网络部件的层级关系,以及根据网络部件间的数据流传输关系,得到贝叶斯网络节点间的有向弧。根据贝叶斯网络节点、节点变量和有向弧,得到待分析网络的网络结构模型。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:对于虚拟节点,基于双截尾正态分布得到节点的状态分布区间。根据预设的风险等级划分状态分布区间,得到与各个风险等级对应的节点的状态子区间。根据节点在网络结构模型中的关系进行节点排序,以及根据节点对应的状态子区间,得到网络结构模型中各个节点的节点先验概率分布。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:获取网络结构模型中先验概率服从单个条件概率分布的节点,根据预设的抽样参数,对获取到节点的节点先验概率分布进行直接抽样,得到直接抽样样本。获取网络结构模型中先验概率服从多个条件概率分布的节点,根据预设的抽样参数,对获取到节点的节点先验概率分布使用拒绝性采样算法进行抽样,得到拒绝性抽样样本。根据直接抽样样本和拒绝性抽样样本得到学习数据集,根据学习数据集得到网络结构模型的贝叶斯网络参数,并对应设置网络结构模型,得到待分析网络的XSS攻击风险分析模型。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:根据预设的XXS攻击数据对应设置XSS攻击风险分析模型的模型参数,使XSS攻击风险分析模型描述在对应的XXS攻击下待分析网络中网络部件的风险等级。获取XSS攻击风险分析模型在各个状态下的关键节点,根据待分析网络中各网络部件作为关键节点的次数,得到待分析网络对应于XXS攻击数据的XSS攻击风险分析结果。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
根据预设的网络部件和网络数据流遭受的威胁类型,建立待分析网络的STRIDE威胁模型。
根据STRIDE威胁模型,基于贝叶斯网络建模技术建立待分析网络的网络结构模型。
根据预设的攻击概率数据,得到网络结构模型中节点在预设的风险等级的节点先验概率分布。
对节点先验概率分布进行抽样,根据抽样结果设置网络结构模型的贝叶斯网络参数,得到待分析网络的XSS攻击风险分析模型。
使用XSS攻击风险分析模型处理预设的XXS攻击数据,得到待分析网络对应于XXS攻击数据的XSS攻击风险分析结果。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:获取待分析网络中的数据流类型,根据预设的经验数据得到数据流类型遭受的威胁类型。数据流类型遭受的威胁类型SRIDE威胁模型中的威胁类型对应。根据待分析网络中网络部件和数据流类型的对应关系,根据数据流威胁类型得到网络部件遭受的威胁类型。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:根据STRIDE威胁模型,得到待分析网络中网络部件的相关威胁类型参数。以待分析网络中网络部件为节点,以网络部件的相关威胁类型参数为节点变量,基于贝叶斯网络建模技术建立待分析网络的网络结构模型。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:以待分析网络中网络部件为贝叶斯网络节点,以网络部件的相关威胁类型参数为对应贝叶斯网络节点的节点变量。根据待分析网络中网络部件的层级关系,以及根据网络部件间的数据流传输关系,得到贝叶斯网络节点间的有向弧。根据贝叶斯网络节点、节点变量和有向弧,得到待分析网络的网络结构模型。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:对于虚拟节点,基于双截尾正态分布得到节点的状态分布区间。根据预设的风险等级划分状态分布区间,得到与各个风险等级对应的节点的状态子区间。根据节点在网络结构模型中的关系进行节点排序,以及根据节点对应的状态子区间,得到网络结构模型中各个节点的节点先验概率分布。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:获取网络结构模型中先验概率服从单个条件概率分布的节点,根据预设的抽样参数,对获取到节点的节点先验概率分布进行直接抽样,得到直接抽样样本。获取网络结构模型中先验概率服从多个条件概率分布的节点,根据预设的抽样参数,对获取到节点的节点先验概率分布使用拒绝性采样算法进行抽样,得到拒绝性抽样样本。根据直接抽样样本和拒绝性抽样样本得到学习数据集,根据学习数据集得到网络结构模型的贝叶斯网络参数,并对应设置网络结构模型,得到待分析网络的XSS攻击风险分析模型。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:根据预设的XXS攻击数据对应设置XSS攻击风险分析模型的模型参数,使XSS攻击风险分析模型描述在对应的XXS攻击下待分析网络中网络部件的风险等级。获取XSS攻击风险分析模型在各个状态下的关键节点,根据待分析网络中各网络部件作为关键节点的次数,得到待分析网络对应于XXS攻击数据的XSS攻击风险分析结果。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种基于贝叶斯网络模型的XSS攻击风险分析方法,其特征在于,所述方法包括:
根据预设的网络部件和网络数据流遭受的威胁类型,建立待分析网络的STRIDE威胁模型;
根据所述STRIDE威胁模型,基于贝叶斯网络建模技术建立所述待分析网络的网络结构模型;
根据预设的攻击概率数据,得到所述网络结构模型中节点在预设的风险等级的节点先验概率分布;
对所述节点先验概率分布进行抽样,根据抽样结果设置所述网络结构模型的贝叶斯网络参数,得到所述待分析网络的XSS攻击风险分析模型;
使用所述XSS攻击风险分析模型处理预设的XXS攻击数据,得到所述待分析网络对应于所述XXS攻击数据的XSS攻击风险分析结果。
2.根据权利要求1所述的方法,其特征在于,所述网络部件和网络数据流遭受的威胁类型的获取方式包括:
获取待分析网络中的数据流类型,根据预设的经验数据得到所述数据流类型遭受的威胁类型;所述数据流类型遭受的威胁类型SRIDE威胁模型中的威胁类型对应;
根据所述待分析网络中网络部件和所述数据流类型的对应关系,根据所述数据流类型遭受的威胁类型得到所述网络部件的遭受的威胁类型。
3.根据权利要求1所述的方法,其特征在于,根据所述STRIDE威胁模型,基于贝叶斯网络建模技术建立所述待分析网络的网络结构模型的步骤包括:
根据所述STRIDE威胁模型,得到所述待分析网络中网络部件的相关威胁类型参数;
以所述待分析网络中网络部件为节点,以网络部件的相关威胁类型参数为节点变量,基于贝叶斯网络建模技术建立所述待分析网络的网络结构模型。
4.根据权利要求3所述的方法,其特征在于,以所述待分析网络中网络部件为节点,以网络部件的相关威胁类型参数为节点变量,基于贝叶斯网络建模技术建立所述待分析网络的网络结构模型的步骤包括:
以所述待分析网络中网络部件为贝叶斯网络节点,以网络部件的相关威胁类型参数为对应贝叶斯网络节点的节点变量;
根据所述待分析网络中网络部件的层级关系,以及根据所述网络部件间的数据流传输关系,得到贝叶斯网络节点间的有向弧;
根据所述贝叶斯网络节点、所述节点变量和所述有向弧,得到所述待分析网络的网络结构模型。
5.根据权利要求1至4任意一项所述的方法,其特征在于,得到所述网络结构模型中节点在预设的风险等级的节点先验概率分布的方式包括:
对于虚拟节点,基于双截尾正态分布得到节点的状态分布区间;
根据预设的风险等级划分所述状态分布区间,得到与各个风险等级对应的节点的状态子区间;
根据节点在所述网络结构模型中的关系进行节点排序,以及根据节点对应的所述状态子区间,得到所述网络结构模型中各个节点的节点先验概率分布。
6.根据权利要求1所述的方法,其特征在于,对所述节点先验概率分布进行抽样,根据抽样结果设置所述网络结构模型的贝叶斯网络参数,得到所述待分析网络的XSS攻击风险分析模型的步骤包括:
获取所述网络结构模型中先验概率服从单个条件概率分布的节点,根据预设的抽样参数,对获取到节点的节点先验概率分布进行直接抽样,得到直接抽样样本;
获取所述网络结构模型中先验概率服从多个条件概率分布的节点,根据预设的抽样参数,对获取到节点的节点先验概率分布使用拒绝性采样算法进行抽样,得到拒绝性抽样样本;
根据所述直接抽样样本和所述拒绝性抽样样本得到学习数据集,根据所述学习数据集得到所述网络结构模型的贝叶斯网络参数,并对应设置所述网络结构模型,得到所述待分析网络的XSS攻击风险分析模型。
7.根据权利要求1所述的方法,其特征在于,使用所述XSS攻击风险分析模型处理预设的XXS攻击数据,得到所述待分析网络对应于所述XXS攻击数据的XSS攻击风险分析结果的步骤包括:
根据预设的XXS攻击数据对应设置所述XSS攻击风险分析模型的模型参数,使所述XSS攻击风险分析模型描述在对应的XXS攻击下所述待分析网络中网络部件的风险等级;
获取所述XSS攻击风险分析模型在各个状态下的关键节点,根据所述待分析网络中各网络部件作为关键节点的次数,得到所述待分析网络对应于所述XXS攻击数据的XSS攻击风险分析结果。
8.一种基于贝叶斯网络模型的XSS攻击风险分析装置,其特征在于,所述装置包括:
STRIDE威胁建模模块,用于根据预设的网络部件和网络数据流遭受的威胁类型,建立待分析网络的STRIDE威胁模型;
网络结构建模模块,用于根据所述STRIDE威胁模型,基于贝叶斯网络建模技术建立所述待分析网络的网络结构模型;
先验概率分布计算模块,用于根据预设的攻击概率数据,得到所述网络结构模型中节点在预设的风险等级的节点先验概率分布;
XSS攻击风险分析建模模块,用于对所述节点先验概率分布进行抽样,概率分布根据抽样结果设置所述网络结构模型的贝叶斯网络参数,得到所述待分析网络的XSS攻击风险分析模型;
XSS攻击风险分析模块,用于使用所述XSS攻击风险分析模型处理预设的XXS攻击数据,得到所述待分析网络对应于所述XXS攻击数据的XSS攻击风险分析结果。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110312198.7A CN113193978B (zh) | 2021-03-24 | 2021-03-24 | 基于贝叶斯网络模型的xss攻击风险分析方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110312198.7A CN113193978B (zh) | 2021-03-24 | 2021-03-24 | 基于贝叶斯网络模型的xss攻击风险分析方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113193978A CN113193978A (zh) | 2021-07-30 |
CN113193978B true CN113193978B (zh) | 2022-05-24 |
Family
ID=76973715
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110312198.7A Active CN113193978B (zh) | 2021-03-24 | 2021-03-24 | 基于贝叶斯网络模型的xss攻击风险分析方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113193978B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108769081A (zh) * | 2018-07-11 | 2018-11-06 | 中国人民解放军国防科技大学 | 一种检测xss攻击的方法、装置及计算机可读存储介质 |
CN110113314A (zh) * | 2019-04-12 | 2019-08-09 | 中国人民解放军战略支援部队信息工程大学 | 用于动态威胁分析的网络安全领域知识图谱构建方法及装置 |
CN110602135A (zh) * | 2019-09-25 | 2019-12-20 | 北京金山安全软件有限公司 | 网络攻击处理方法、装置以及电子设备 |
CN112104514A (zh) * | 2020-11-18 | 2020-12-18 | 中国人民解放军国防科技大学 | 多视角的网络攻防仿真系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070157311A1 (en) * | 2005-12-29 | 2007-07-05 | Microsoft Corporation | Security modeling and the application life cycle |
-
2021
- 2021-03-24 CN CN202110312198.7A patent/CN113193978B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108769081A (zh) * | 2018-07-11 | 2018-11-06 | 中国人民解放军国防科技大学 | 一种检测xss攻击的方法、装置及计算机可读存储介质 |
CN110113314A (zh) * | 2019-04-12 | 2019-08-09 | 中国人民解放军战略支援部队信息工程大学 | 用于动态威胁分析的网络安全领域知识图谱构建方法及装置 |
CN110602135A (zh) * | 2019-09-25 | 2019-12-20 | 北京金山安全软件有限公司 | 网络攻击处理方法、装置以及电子设备 |
CN112104514A (zh) * | 2020-11-18 | 2020-12-18 | 中国人民解放军国防科技大学 | 多视角的网络攻防仿真系统 |
Non-Patent Citations (3)
Title |
---|
A Comparative Analysis of Cross Site Scripting (XSS)Detecting and Defensive Techniques;Shaimaa Khalifa Mahmoud等;《IEEE》;20180118;全文 * |
NO TEARS算法在XSS攻击检测中的应用研究;孙宝丹等;《小型微型计算机系统》;20200409(第04期);全文 * |
基于攻击预测的网络安全态势量化方法;胡浩等;《通信学报》;20171025(第10期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN113193978A (zh) | 2021-07-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107241352B (zh) | 一种网络安全事件分类与预测方法及系统 | |
Jemal et al. | Sql injection attack detection and prevention techniques using machine learning | |
CN113536678B (zh) | 基于贝叶斯网络及stride模型的xss风险分析方法及装置 | |
Nguyen et al. | Design and implementation of intrusion detection system using convolutional neural network for DoS detection | |
Makiou et al. | Improving Web Application Firewalls to detect advanced SQL injection attacks | |
CN111245793A (zh) | 网络数据的异常分析方法及装置 | |
US20070157156A1 (en) | Information models and the application life cycle | |
CN113472721A (zh) | 一种网络攻击检测方法及装置 | |
Ishaque et al. | Feature extraction using deep learning for intrusion detection system | |
KR100989347B1 (ko) | 보안규칙 기반의 웹공격 탐지 방법 | |
CN117056951A (zh) | 一种数字平台的数据安全管理方法 | |
Torrano-Giménez et al. | An anomaly-based approach for intrusion detection in web traffic | |
WO2018135964A1 (ru) | Способ защиты веб-приложений с использованием автоматического построения моделей приложений | |
Stephan et al. | Neural network approach to web application protection | |
CN113193978B (zh) | 基于贝叶斯网络模型的xss攻击风险分析方法和装置 | |
CN110177113B (zh) | 互联网防护系统及访问请求处理方法 | |
Makiou et al. | Hybrid approach to detect SQLi attacks and evasion techniques | |
Surendhar et al. | Detection of payload injection in Firewall Using Machine Learning | |
CN114374531B (zh) | 访问行为控制方法、装置、计算机设备和存储介质 | |
Jaoudi et al. | Conversion of an unsupervised anomaly detection system to spiking neural network for car hacking identification | |
CN115776397A (zh) | 一种计算机网络防火墙开启方法和系统 | |
Min et al. | The Detection and Defense Mechanism for SQL Injection Attack Based on Web Application | |
Verma | A Novel Web Attack Detection Mechanism Using Maximal-Munch with Torrent Deep Network | |
Parmar | Data security, intrusion detection, database access control, policy creation and anomaly response systems-A review | |
SHOID | Malicious URL Classification System Using Multi-Layer Perceptron Technique |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |