CN113536678A - 基于贝叶斯网络及stride模型的xss风险分析方法及装置 - Google Patents

基于贝叶斯网络及stride模型的xss风险分析方法及装置 Download PDF

Info

Publication number
CN113536678A
CN113536678A CN202110815842.2A CN202110815842A CN113536678A CN 113536678 A CN113536678 A CN 113536678A CN 202110815842 A CN202110815842 A CN 202110815842A CN 113536678 A CN113536678 A CN 113536678A
Authority
CN
China
Prior art keywords
bayesian network
network
model
xss attack
nodes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110815842.2A
Other languages
English (en)
Other versions
CN113536678B (zh
Inventor
周鋆
符鹏涛
朱先强
丁兆云
朱承
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National University of Defense Technology
Original Assignee
National University of Defense Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National University of Defense Technology filed Critical National University of Defense Technology
Priority to CN202110815842.2A priority Critical patent/CN113536678B/zh
Publication of CN113536678A publication Critical patent/CN113536678A/zh
Application granted granted Critical
Publication of CN113536678B publication Critical patent/CN113536678B/zh
Priority to US17/860,123 priority patent/US20230025695A1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F30/00Computer-aided design [CAD]
    • G06F30/20Design optimisation, verification or simulation
    • G06F30/27Design optimisation, verification or simulation using machine learning, e.g. artificial intelligence, neural networks, support vector machines [SVM] or training a model
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/04Inference or reasoning models
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N7/00Computing arrangements based on specific mathematical models
    • G06N7/01Probabilistic graphical models, e.g. probabilistic networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Evolutionary Computation (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Mining & Analysis (AREA)
  • Artificial Intelligence (AREA)
  • Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Human Resources & Organizations (AREA)
  • Mathematical Physics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Strategic Management (AREA)
  • Computational Linguistics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Quality & Reliability (AREA)
  • Mathematical Analysis (AREA)
  • Computational Mathematics (AREA)
  • Algebra (AREA)
  • Development Economics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Educational Administration (AREA)
  • Evolutionary Biology (AREA)
  • Game Theory and Decision Science (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Mathematical Optimization (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Biophysics (AREA)

Abstract

本申请涉及一种基于贝叶斯网络及STRIDE模型的XSS风险分析方法及装置。所述方法包括:构建网络信息发布系统关于XSS攻击相关的STRIDE威胁模型;根据STRIDE威胁模型,得到XSS攻击贝叶斯网络风险分析模型的网络结构;根据专家经验和排序节点算法,上述网络结构中所有节点的先验概率;然后通过拒绝性采样算法或直接抽样的方式进行仿真得到训练数据集;采用训练数据集对XSS攻击贝叶斯网络风险分析模型的网络结构进行网络训练,得到XSS攻击贝叶斯网络风险分析模型,然后对贝叶斯网络进行推理,得到网络系统遭受XSS攻击风险的量化分析结果。采用本方法能够实现针对C2网络中Web系统遭受XSS攻击风险的积极量化分析。

Description

基于贝叶斯网络及STRIDE模型的XSS风险分析方法及装置
技术领域
本申请涉及数据处理领域,特别是涉及一种基于贝叶斯网络及STRIDE模型的XSS风险分析方法、装置、计算机设备和存储介质。
背景技术
随着现代社会对Web应用程序的依赖性大大增加,传统的指挥与控制系统也逐渐转变为一种信息化网络平台,但指挥与控制网络(Command and Control Network,C2网络)的安全防护体系在检测和响应环节还不完善,例如传统星型拓扑结构的C2网络和天基C2网络,尤其缺乏针对Web攻击等威胁的风险评估,在各种Web攻击的高危态势下,仍面临着机密数据泄露、管理权限窃取等严峻威胁,在各类Web攻击中,比较常见且危害较大的是跨站脚本攻击(Cross Site Scripting,XSS)
目前,XSS防范方法主要为在服务端对输入信息进行过滤,但这种方法漏报率较高,不能及时保护网络系统,且一旦面对复杂的网络战时基本无能为力,目前有人使用三种机器学习算法来预测XSS攻击,包括朴素贝叶斯、SVM支持向量机和J48决策树,这三种算法都给出了较好的离散属性和检测结果,还有人使用决策树分类算法实现对XSS攻击的高效分析检测或采用NO TEARS算法,找到贝叶斯网络结构学习问题的全局解,并用于XSS攻击检测,使其具有更高的准确率。虽然目前的机器学习算法都能有效地解决XSS攻击的检测问题,但缺少对XSS攻击威胁风险的量化分析,不能很好的支持后续的防御决策活动。
发明内容
基于此,有必要针对上述技术问题,提供一种能够完成XSS风险分析的基于贝叶斯网络及STRIDE模型的XSS风险分析方法、装置、计算机设备和存储介质。
一种基于贝叶斯网络及STRIDE模型的XSS风险分析方法,所述方法包括:
构建网络信息发布系统关于XSS攻击相关的STRIDE威胁模型;
从STRIDE威胁模型中提取网络信息发布系统的信息资产、信息资产之间的数据流以及数据流对应的XSS攻击类型;根据信息资产、信息资产之间的数据流以及数据流对应的XSS攻击类型,得到XSS攻击贝叶斯网络风险分析模型的网络结构;
根据专家经验和排序节点算法,得到XSS攻击贝叶斯网络风险分析模型的网络结构中所有节点的先验概率;
根据节点的先验概率,通过拒绝性采样算法或直接抽样的方式进行仿真得到训练数据集;
采用训练数据集对XSS攻击贝叶斯网络风险分析模型的网络结构进行网络训练,得到XSS攻击贝叶斯网络风险分析模型;
根据XSS攻击贝叶斯网络风险分析模型,对贝叶斯网络进行推理,得到网络系统遭受XSS攻击风险的量化分析结果。
在其中一个实施例中,根据信息资产、信息资产之间的数据流以及数据流对应的XSS攻击类型,得到XSS攻击贝叶斯网络风险分析模型的网络结构,包括:
将信息资产作为贝叶斯网络模型节点,数据流对应的XSS攻击类型作为所述贝叶斯网络模型节点的变量内容;根据各个信息资产的层级关系以及信息资产之间的数据流的走向设置贝叶斯网络模型各节点间的关系;根据贝叶斯网络模型节点、贝叶斯网络模型节点的变量内容和贝叶斯网络模型各节点间的关系,得到XSS攻击贝叶斯网络风险分析模型的网络结构。
在其中一个实施例中,节点包括:父节点和子节点;根据专家经验和排序节点算法,得到XSS攻击贝叶斯网络风险分析模型的网络结构中所有节点的先验概率,包括:根据专家经验,得到贝叶斯网络模型中的漏洞类型的比例,将漏洞类型的比例作为贝叶斯网络模型中的父节点的先验概率;利用排序节点算法对贝叶斯网络模型中的子节点进行排序计算,得到贝叶斯网络模型中的子节点的先验概率。
在其中一个实施例中,训练数据集包括混合高斯分布数据集和简单分布数据集;根据节点的先验概率,通过拒绝性采样算法或直接抽样的方式进行仿真得到训练数据集,包括:根据贝叶斯网络模型父节点的先验概率,确认贝叶斯网络模型中父节点服从混合高斯分布,采用拒绝性采样算法,得到混合高斯分布数据集;根据贝叶斯网络模型子节点的先验概率,确认贝叶斯网络模型子节点服从简单分布,采用直接抽样的方式得到简单分布数据集。
在其中一个实施例中,采用训练数据集对XSS攻击贝叶斯网络风险分析模型的网络结构进行网络训练,得到XSS攻击贝叶斯网络风险分析模型,包括:获取bnlearn程序包;训练数据集通过bnlearn程序包中的model2network函数对 XSS攻击贝叶斯网络风险分析模型的网络结构进行网络训练,得到XSS攻击贝叶斯网络风险分析模型。
在其中一个实施例中,根据XSS攻击贝叶斯网络风险分析模型,对贝叶斯网络进行推理,得到网络信息发布系统遭受XSS攻击风险的量化分析结果,包括:获取贝叶斯网络中的关键节点和非关键节点;设置关键节点的被攻击状态,以及非关键节点的正常状态或中等风险状态的证据条件;通过CP查询遍历,得到关键节点和非关键节点处在安全状态的概率值;根据关键节点和非关键节点处在安全状态的概率值,得到网络信息发布系统遭受XSS攻击风险的量化分析结果。
在其中一个实施例中,通过CP查询遍历,得到关键节点和非关键节点处在安全状态的概率值,包括:采用bnlearn程序包中的cpquery函数进行CP查询遍历,得到证据条件下关键节点和非关键节点处在安全状态的概率值。
一种基于贝叶斯网络及STRIDE模型的XSS风险分析装置,所述装置包括:
STRIDE威胁模型获取模块,用于构建网络信息发布系统关于XSS攻击相关的STRIDE威胁模型;
网络结构获取模块,用于从所述STRIDE威胁模型中提取网络信息发布系统的信息资产、信息资产之间的数据流以及数据流对应的XSS攻击类型;根据所述信息资产、信息资产之间的数据流以及数据流对应的XSS攻击类型,得到 XSS攻击贝叶斯网络风险分析模型的网络结构;
先验概率获取模块,用于根据专家经验和排序节点算法,得到XSS攻击贝叶斯网络风险分析模型的网络结构中所有节点的先验概率;
训练数据集获取模块,根据所述节点的先验概率,通过拒绝性采样算法或直接抽样的方式进行仿真得到训练数据集;
网络训练模块,采用训练数据集对所述XSS攻击贝叶斯网络风险分析模型的网络结构进行网络训练,得到XSS攻击贝叶斯网络风险分析模型;
贝叶斯网络推理模块,根据XSS攻击贝叶斯网络风险分析模型,对贝叶斯网络进行推理,得到网络系统遭受XSS攻击风险的量化分析结果。
一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
构建网络信息发布系统关于XSS攻击相关的STRIDE威胁模型;
从STRIDE威胁模型中提取网络信息发布系统的信息资产、信息资产之间的数据流以及数据流对应的XSS攻击类型;根据信息资产、信息资产之间的数据流以及数据流对应的XSS攻击类型,得到XSS攻击贝叶斯网络风险分析模型的网络结构;
根据专家经验和排序节点算法,得到XSS攻击贝叶斯网络风险分析模型的网络结构中所有节点的先验概率;
根据节点的先验概率,通过拒绝性采样算法或直接抽样的方式进行仿真得到训练数据集;
采用训练数据集对XSS攻击贝叶斯网络风险分析模型的网络结构进行网络训练,得到XSS攻击贝叶斯网络风险分析模型;
根据XSS攻击贝叶斯网络风险分析模型,对贝叶斯网络进行推理,得到网络系统遭受XSS攻击风险的量化分析结果。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
构建网络信息发布系统关于XSS攻击相关的STRIDE威胁模型;
从STRIDE威胁模型中提取网络信息发布系统的信息资产、信息资产之间的数据流以及数据流对应的XSS攻击类型;根据信息资产、信息资产之间的数据流以及数据流对应的XSS攻击类型,得到XSS攻击贝叶斯网络风险分析模型的网络结构;
根据专家经验和排序节点算法,得到XSS攻击贝叶斯网络风险分析模型的网络结构中所有节点的先验概率;
根据节点的先验概率,通过拒绝性采样算法或直接抽样的方式进行仿真得到训练数据集;
采用训练数据集对XSS攻击贝叶斯网络风险分析模型的网络结构进行网络训练,得到XSS攻击贝叶斯网络风险分析模型;
根据XSS攻击贝叶斯网络风险分析模型,对贝叶斯网络进行推理,得到网络系统遭受XSS攻击风险的量化分析结果。
上述基于贝叶斯网络及STRIDE模型的XSS风险分析方法及装置,首先构建网络信息发布系统关于XSS攻击相关的STRIDE威胁模型,从STRIDE威胁模型中提取网络信息发布系统的信息资产、信息资产之间的数据流以及数据流对应的XSS攻击类型;将信息资产作为贝叶斯网络模型节点,数据流对应的XSS 攻击类型作为贝叶斯网络模型节点的变量内容;根据各个信息资产的层级关系以及所述信息资产之间的数据流的走向设置贝叶斯网络模型各节点间的关系,得到XSS攻击贝叶斯网络风险分析模型的网络结构;根据专家经验和排序节点算法,得到XSS攻击贝叶斯网络风险分析模型的网络结构中所有节点的先验概率;根据节点的先验概率,通过拒绝性采样算法或直接抽样的方式进行仿真得到训练数据集,采用训练数据集对XSS攻击贝叶斯网络风险分析模型的网络结构进行网络训练,得到XSS攻击贝叶斯网络风险分析模型;通过对STRIDE威胁模型进行分析,从而实现将STRIDE威胁模型转化为了XSS攻击贝叶斯网络风险分析模型,从而XSS攻击贝叶斯网络风险分析模型包含了STRIDE威胁模型中全部的信息,并且XSS攻击贝叶斯网络风险分析模型具备推理能力,根据XSS 攻击贝叶斯网络风险分析模型,对贝叶斯网络进行推理,得到贝叶斯网络模型节点处在安全状态的概率值,概率值越小,则所对应的节点遭受XSS攻击风险就越高,从而实现了Web系统遭受XSS攻击风险的量化分析。
附图说明
图1为一个实施例中基于贝叶斯网络及STRIDE模型的XSS风险分析方法的流程示意图;
图2为一个实施例中基于贝叶斯网络及STRIDE模型的XSS风险分析装置的结构框图;
图3为一个实施例中STRIDE威胁模型的结构示意图;
图4为一个实施例中贝叶斯网络风险分析模型的网络结构示意图;
图5为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
在一个实施例中,如图1所示,提供了一种基于贝叶斯网络及STRIDE模型的XSS风险分析方法,包括以下步骤:
步骤102:构建网络信息发布系统关于XSS攻击相关的STRIDE威胁模型。
STRIDE由六种威胁类型的英文词汇的首字母缩写组成,包括:欺骗 (Spoofing)、篡改数据(Tampering)、否认(Repudiation)、信息泄露(Information Disclosure)、拒绝服务(Denial of Service)、提升权限(Elevation of Privilege),上述威胁分别简称为S类、T类、R类、I类、D类以及E类威胁。
网络信息发布系统的数据流划分成三部分,包括:IF1信息发布与更新、IF2 信息收集与验证和IF3信息存储与提取。以数据流为单位进行统计分析此模型中每个数据流及其关联的信息资产是否容易受到XSS攻击,进而遭受S类、T类、R 类、I类、D类以及E类威胁,具体过程如下。
(1)IF1数据流可能面临着威胁①:当用户点击了一个被攻击者注入XSS 漏洞代码的链接后,服务器接收到相关请求数据,将处理后但仍含有XSS漏洞的代码数据发送给浏览器,浏览器运行这段恶意代码后,攻击者就能实现查看或者篡改数据,造成信息泄露(I类威胁)或篡改数据(T类威胁)。
(2)在IF2数据流中,最可能遭受反射型XSS攻击。威胁②:攻击者实施XSS 攻击可能利用社交网站发动拒绝服务攻击,将恶意代码指向目标受害网站,如果有大量用户转发存在恶意代码的页面,那么受害网站会疲于响应,则形成拒绝服务攻击,造成拒绝服务(D类威胁)。威胁③:如果攻击者在XSS漏洞代码其中插入一些获取用户敏感信息的恶意代码,就会导致用户的敏感信息泄漏,造成信息泄露(I类威胁)。威胁④:攻击者会通过篡改网页以此来攻击网络服务器,造成篡改数据(T类威胁)。典型的例子比如XSS蠕虫。威胁⑤:从Web服务器到数据库访问组件或者相反通道容易遭受存储型XSS攻击,一般发生在将用户的数据存储至数据库里的Web应用程序,造成信息泄露(I类威胁)与篡改数据(T类威胁)。威胁⑧:攻击者通过XSS会话劫持,来窃取合法用户的 Cookie信息,从而以被劫持的用户的身份冒充合法用户完成登录,进行恶意的操作。造成欺骗(S类威胁)、信息泄露(I类威胁)、提升权限(E类威胁)。
(3)在IF3数据流中,可能存在着威胁⑥:攻击者在实施XSS攻击时可能配合以DOS攻击,发送大量的TCP/IP数据包,使得数据库服务器不能响应有效用户的合法请求,造成拒绝服务(D类威胁)。威胁⑦:如果XSS攻击内网,攻击者首先获得内网的IP,得到内网应用指纹,最后利用内网中的漏洞进行进一步的恶意操作。从而窃取、篡改数据库中的数据,造成信息泄露(I类威胁) 和篡改数据(T类威胁)。
由此建立起该网络信息发布系统实例的STRIDE威胁模型,如图3所示。
步骤104:从STRIDE威胁模型中提取网络信息发布系统的信息资产、信息资产之间的数据流以及数据流对应的XSS攻击类型,根据信息资产、信息资产之间的数据流以及数据流对应的XSS攻击类型,得到XSS攻击贝叶斯网络风险分析模型的网络结构。
如图3所示,信息资产指的是网络信息发布系统的各组成部件,如Web用户、 Web服务器、Web页面、身份验证、存储数据、数据库服务器和数据库访问组件。信息资产之间的数据流指IF1信息发布与更新、IF2信息收集与验证和IF3信息存储与提取。XSS攻击类型是指S类、T类、R类、I类、D类以及E类威胁。在图3所示的网络信息发布系统数据流STRIDE威胁模型基础上,提取贝叶斯网络模型节点、贝叶斯网络模型节点的变量内容和贝叶斯网络模型节点间的关系,构建XSS攻击贝叶斯网络风险分析模型的网络结构。
步骤106:根据专家经验和排序节点算法,得到XSS攻击贝叶斯网络风险分析模型的网络结构中所有节点的先验概率。
排序节点基于双截尾正态分布(TNormal分布,以下简称TN分布),表示离散变量,其中心趋势为父节点的一种加权函数,它能使用最少的专家经验启发构建节点的先验概率,进而构建NPT。排序节点的状态用序尺度表示,序尺度可以映射到连续且单调有序的有界数值尺度上。通过排序算法得到的TN分布的均值部分u,就是其对应节点的先验概率。
步骤108:根据节点的先验概率,通过拒绝性采样算法或直接抽样的方式进行仿真得到训练数据集。
拒绝性采样算法基于下列思想:
1)首先需要从复杂的目标分布中抽取样本,记这个分布为p(x)。同时还有另一个简单的建议分布q(x)可以从中采样。然后,这里假设存在常数k满足对于所有x的值,x表示从复杂的目标分布中抽取的样本,有:
kq(x)≥p(x)
2)从建议分布q(z)中抽取样本Z0
3)从[0,kq(Z0)]上的均匀分布中抽取第二个样本u0
4)如果u0>p(Z0),那么拒绝样本,否则接受u0
采用直接抽样的方式得到一部分样本进行仿真得到该部分节点的数据集,通过拒绝采样算法得到另一部分样本进行仿真得到该部分节点的数据集。
步骤110:采用训练数据集对XSS攻击贝叶斯网络风险分析模型的网络结构进行网络训练,得到XSS攻击贝叶斯网络风险分析模型。
利用STRIDE威胁模型构建的XSS攻击贝叶斯网络风险分析模型的网络结构是初始结构,缺乏推理能力,需要采用训练数据集对该网络结构进行网络训练,由于训练数据集中包含了先验信息,通过不断的网络训练使得训练后的网络结构具备了一定的推理能力,可以用来进行贝叶斯网络推理,从而得到XSS 攻击贝叶斯网络风险分析模型。步骤112:根据XSS攻击贝叶斯网络风险分析模型,对贝叶斯网络进行推理,得到网络信息发布系统遭受XSS攻击风险的量化分析结果。
网络信息发布系统遭受XSS攻击风险的量化分析结果可以分为网络信息发布遭受XSS攻击事件概率和网络信息发布系统的薄弱关键节点。
上述基于贝叶斯网络及STRIDE模型的XSS风险分析方法及装置,首先构建网络信息发布系统关于XSS攻击相关的STRIDE威胁模型,从STRIDE威胁模型中提取网络信息发布系统的信息资产、信息资产之间的数据流以及数据流对应的XSS攻击类型;将信息资产作为贝叶斯网络模型节点,数据流对应的XSS 攻击类型作为贝叶斯网络模型节点的变量内容;根据各个信息资产的层级关系以及所述信息资产之间的数据流的走向设置贝叶斯网络模型各节点间的关系,得到XSS攻击贝叶斯网络风险分析模型的网络结构;根据专家经验和排序节点算法,得到XSS攻击贝叶斯网络风险分析模型的网络结构中所有节点的先验概率;根据节点的先验概率,通过拒绝性采样算法或直接抽样的方式进行仿真得到训练数据集,采用训练数据集对XSS攻击贝叶斯网络风险分析模型的网络结构进行网络训练,得到XSS攻击贝叶斯网络风险分析模型;通过对STRIDE威胁模型进行分析,从而实现将STRIDE威胁模型转化为了XSS攻击贝叶斯网络风险分析模型,从而XSS攻击贝叶斯网络风险分析模型包含了STRIDE威胁模型中全部的信息,并且XSS攻击贝叶斯网络风险分析模型具备推理能力,根据XSS 攻击贝叶斯网络风险分析模型,对贝叶斯网络进行推理,得到贝叶斯网络模型节点处在安全状态的概率值,概率值越小,则所对应的节点遭受XSS攻击风险就越高,从而实现了Web系统遭受XSS攻击风险的量化分析。
在其中一个实施例中,根据信息资产、信息资产之间的数据流以及数据流对应的XSS攻击类型,得到XSS攻击贝叶斯网络风险分析模型的网络结构,包括:将信息资产作为贝叶斯网络模型节点,数据流对应的XSS攻击类型作为所述贝叶斯网络模型节点的变量内容;根据各个信息资产的层级关系以及信息资产之间的数据流的走向设置贝叶斯网络模型各节点间的关系;根据贝叶斯网络模型节点、贝叶斯网络模型节点的变量内容和贝叶斯网络模型各节点间的关系,得到XSS攻击贝叶斯网络风险分析模型的网络结构。
如图3所示,以图中显示的信息资产即系统的各组成部件为贝叶斯网络模型节点,而与各部件相对应的信息数据流所面临的威胁类型表示为各个节点的变量内容。例如,节点——Web用户,其对应的数据流遭受的威胁为威胁①,其威胁类型包括信息泄露(I类威胁)和篡改数据(T类威胁),因此Web用户节点的变量内容包括信息泄露(用I表示)、篡改数据(用T表示)和正常状态(未受到攻击威胁,用N表示)。除了系统的各个部件外,本文还需要整体评估节点来对系统的整体风险状态进行评估,因此采用IF1、IF2、IF3以及定义系统整体评价(Total)这四个指标作为系统的整体评估节点,这里划分五个等级包括非常低、低、中、高和非常高来表示其节点变量内容,分别用字母VL、L、M、H 以及VH表示。经统计后,构建的贝叶斯网络模型包含的所有节点及其节点的变量内容如表1所示。
表1贝叶斯网络模型各节点状态统计
Figure BDA0003170032720000101
模型所有节点构建完成后,根据系统各部件的层级关系以及部件间数据流的走向来初始化模型各节点间的关系,即绘制贝叶斯网络网络结构图中的有向弧部分。在图3中,攻击者针对身份验证和Web页面进行的攻击,即威胁④和威胁⑧,是在Web服务器层面上的,那么身份验证和Web页面的攻击就可作为Web 服务器层面的父节点,即I和P是W的父节点。而攻击者针对存储数据方面的攻击是在数据库服务器的层面上,因此存储数据作为数据库的父节点,即S是D 的父节点。其中,Web服务器与数据库服务器之间存在相互访问,即威胁⑤所在位置,那么Web服务器与数据库服务器有共同的子节点——访问组件,则W与D 是A的父节点。如图3所示,所有的威胁都被归纳到三个数据流中。Web用户对应IF1数据流,即U是IF1的父节点;身份验证、Web页面、Web服务器和数据库访问组件对应IF2数据流,即W和A是IF2的父节点;存储数据、数据库服务器对应IF3数据流,即D是IF3的父节点,得到XSS攻击贝叶斯网络风险分析模型的网络结构如图4所示。
在其中一个实施例中,节点包括:父节点和子节点;根据专家经验和排序节点算法,得到XSS攻击贝叶斯网络风险分析模型的网络结构中所有节点的先验概率,包括:根据所述专家经验,得到贝叶斯网络模型中的漏洞类型的比例,将漏洞类型的比例作为贝叶斯网络模型中的父节点的先验概率;利用排序节点算法对贝叶斯网络模型中的子节点进行排序计算,得到贝叶斯网络模型中的子节点的先验概率。
在具体的实例中,由于攻击者往往利用网络漏洞对目标发动攻击,因此,表2显示的网络漏洞类型分布作为专家经验知识代表着本文模型中节点遭受攻击的状态情况。筛选出表2中与本文模型中的攻击类型相关的漏洞类型的比例,作为模型节点遭受攻击所表现出不同状态的先验概率,未受到攻击的划分为节点的正常状态。通过这种方式实现贝叶斯网络结构模型中U到A这七个节点的先验概率获取。表2所显示的网络漏洞类型中,攻击者很可能利用弱口令漏洞盗取账号密码等信息,造成欺骗、提升权限和篡改数据危害。而逻辑漏洞是一种比较常见的漏洞,在漏洞挖掘过程中有时也容易遇见,通常包括:任意密码修改、支付漏洞、密码找回、越权等,攻击者一旦利用这些漏洞,很容易造成信息泄露、提升权限危害。攻击者利用权限漏洞能提升自身权限,其威胁在于足够的权限能够摧毁整个系统,容易造成提升权限危害。应用程序有时需要调用一些执行系统命令的函数,当攻击者利用命令执行漏洞控制这些函数中的参数时,从而造成执行错误,致使网络拒绝服务。漏洞筛选统计结果如表3所示。提取模型节点在表2和表3中对应的信息,得到各节点的先验概率,如表4所示。
表2网络漏洞类型分布
Figure BDA0003170032720000121
表3网络漏洞威胁类型统计结果
Figure BDA0003170032720000122
对于IF1、IF2、IF3、Total这四个节点,其代表系统三大数据流以及系统整体的评价结果。一方面,它们的状态完全由其相关的父节点的状态直接决定;另一方面,这四个节点并不对应模型中实际的部件,相关专家经验很欠缺。因此对于这四个节点采用排序节点算法创建其先验概率。
在一个具体的实施例中,每间隔0.2宽度在[0-1]尺度上划分出{very low,low,middle,high,very high}这样的五点刻度,对应IF1、IF2、IF3、Total这四个节点的状态,即从低到高刻画节点遭受风险的五个级别。值得说明的是,间隔宽度不一定限制在0.2,也可以是其他值,具体根据实际需求设置。
为了评估网络系统遭受威胁的严重性,可利用DREAD模型量化并计算风险值,DREAD是一种对每个被评估的威胁进行量化、比较并划分严重性等级的分类方案。根据专家经验给出模型节点遭受不同威胁下各种状态的权重,分别用整数1、2、3、4、5表示。这里使用Xi来表示父节点中的状态,由于节点在不同状态下面临的风险从小到大的排序为:正常状态<信息泄露状态<篡改数据状态<拒绝服务状态<威胁组合状态,因此正常状态的权重为1、信息泄露状态的权重为2,以此类推,在取值时应在取对应整数值的基础上除以它们的均值,即:
Figure BDA0003170032720000131
每个Xi对子节点贡献的权重即Wi取决于其代表的父节点状态的条件概率的比率。
为了使后续数据预处理工作中,通过IF1、IF2、IF3和Total这四个节点的双截尾正态分布抽样获得的数据集更加符合实际攻击环境,这里取调整系数k 的值为2。因为当k=1或者k=3时,从其对应的TN分布抽样获得的结果比较极端化,而当k取中间值2时,抽样得到的结果比较合理,符合网络信息发布系统所处的实际攻击环境。
以IF1节点为例,其父节点为U(Web用户)节点,其父节点的先验概率为正常状态N占69.5%、信息泄露状态I占19%、篡改数据状态T占11.5%。分别用X1、X2、X3代表父节点U的正常状态N、信息泄露状态I、篡改数据状态T。
在描述IF1节点的TN分布中,n=3,带有合适的误差方差σ2 Y=0.2。那么生成的联合分布为:
Figure BDA0003170032720000141
对于IF2节点,其父节点有W和A两个节点,需要将这两个父节点的条件概率进行累积统计,然后按排序节点进行计算。对于Total节点,由于代表模型整体评价结果,因此在得到IF1、IF2、IF3三个父节点的先验概率(由TN分布的均值表示)后,取三个父节点遭受风险的平均情况来表示Total节点的风险级别,即TN分布中X1、X2、X3均取值为1。得到IF1、IF2、IF3和Total四个节点的先验概率如表4所示。
表4节点先验概率统计结果
Figure BDA0003170032720000142
在其中一个实施例中,训练数据集包括混合高斯分布数据集和简单分布数据集;根据节点的先验概率,通过拒绝性采样算法或直接抽样的方式进行仿真得到训练数据集,包括:根据贝叶斯网络模型父节点的先验概率,确认贝叶斯网络模型中父节点服从混合高斯分布,采用拒绝性采样算法,得到混合高斯分布数据集;根据贝叶斯网络模型子节点的先验概率,确认贝叶斯网络模型子节点服从简单分布,采用直接抽样的方式得到简单分布数据集。
在本发明中,对于模型的IF1、IF2、IF3和Total这四个节点,其服从简单分布,因此直接抽样进行数据集的采样,得到简单分布数据集。对于模型的U、S、D、 I、P、W和A这七个节点,其描述状态内容的变量都是服从两个或者两个以上的条件概率分布,与之对应建立起的高斯混合连续分布就有两个或者两个以上的均值,因此采用拒绝性采样算法创建混合高斯分布数据集。
在其中一个实施例中,采用训练数据集对XSS攻击贝叶斯网络风险分析模型的网络结构进行网络训练,得到XSS攻击贝叶斯网络风险分析模型,包括:获取bnlearn程序包;训练数据集通过bnlearn程序包中的model2network函数对 XSS攻击贝叶斯网络风险分析模型的网络结构进行网络训练,得到XSS攻击贝叶斯网络风险分析模型。
本发明中搭建贝叶斯网络对象(以下简称BN对象)所用到的工具是R语言中的bnlearn程序包1,该程序包是运用贝叶斯网络的一款强大的工具。
使用bnlearn程序包中的model2network函数手动构建之前建立的贝叶斯网络模型,使用bnlearn程序包中的bn.fit函数,得到一个BN对象。至此,完整的基于贝叶斯网络的XSS攻击风险分析模型创建成功,BN对象含有所有模型节点的详细参数,即描述节点状态内容的完整条件概率表,是进行查询事件概率等贝叶斯网络推理的基础。
在其中一个实施例中,根据XSS攻击贝叶斯网络风险分析模型,对贝叶斯网络进行推理,得到网络信息发布系统遭受XSS攻击风险的量化分析结果,包括:获取贝叶斯网络中的关键节点和非关键节点;设置关键节点的被攻击状态,以及非关键节点的正常状态或中等风险状态的证据条件;通过CP查询遍历,得到关键节点和非关键节点处在安全状态的概率值;根据关键节点和非关键节点处在安全状态的概率值,得到网络信息发布系统遭受XSS攻击风险的量化分析结果。
在另一个实施例中,通过CP查询遍历,得到关键节点和非关键节点处在安全状态的概率值,包括:采用bnlearn程序包中的cpquery函数进行CP查询遍历,得到证据条件下关键节点和非关键节点处在安全状态的概率值。
根据XSS攻击风险分析模型所遭受到的各种攻击威胁的风险,通过控制变量的方法,即给定除探讨的关键节点处于被攻击状态、非关键节点处于正常状态或中等风险状态的证据条件,然后通过CP查询(详细过程通过bnlearn程序包中的cpquery函数实现)遍历查找得到各证据条件下,系统模型整体评估节点即Total节点所处较安全状态的概率值,遍历查询得到的概率值越小,所对应的关键节点就越是系统模型的薄弱之处。
实验中以U、I、P、S、W、D和A节点为关心对象进行一千次遍历查询后,统计每次查询中概率值最小所对应的节点,统计结果如表5所示:
表5遍历查询关键节点数量统计情况
Figure BDA0003170032720000161
从表5的结果中可以看出,节点P频数最高,约占总数的25.3%,但节点D 的频数也紧跟其后,约占总数的22.5%。这两个节点所占比例远远高于其他节点,毫无疑问P(Web页面)节点和D(数据库服务器)节点就是要寻找的网络信息发布系统模型的薄弱节点,需要采取措施着重加强这两个节点的相关防护。
应该理解的是,虽然图1流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图1中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图2所示,一种基于贝叶斯网络及STRIDE模型的XSS 风险分析装置,包括:STRIDE威胁模型获取模块202、网络结构获取模块204、先验概率获取模块206、训练数据集获取模块208、网络训练模块210、贝叶斯网络推理模块212,其中:
STRIDE威胁模型获取模块202,用于构建网络信息发布系统关于XSS攻击相关的STRIDE威胁模型;
网络结构获取模块204,用于从STRIDE威胁模型中提取网络信息发布系统的信息资产、信息资产之间的数据流以及数据流对应的XSS攻击类型;根据信息资产、信息资产之间的数据流以及数据流对应的XSS攻击类型,得到XSS 攻击贝叶斯网络风险分析模型的网络结构;
先验概率获取模块206,用于根据专家经验和排序节点算法,得到XSS攻击贝叶斯网络风险分析模型的网络结构中所有节点的先验概率;
训练数据集获取模块208,根据节点的先验概率,通过拒绝性采样算法或直接抽样的方式进行仿真得到训练数据集;
网络训练模块210,采用训练数据集对XSS攻击贝叶斯网络风险分析模型的网络结构进行网络训练,得到XSS攻击贝叶斯网络风险分析模型;
贝叶斯网络推理模块212,根据XSS攻击贝叶斯网络风险分析模型,对贝叶斯网络进行推理,得到网络系统遭受XSS攻击风险的量化分析结果。
在其中一个实施例中,网络结构获取模块204还用于根据信息资产、信息资产之间的数据流以及数据流对应的XSS攻击类型,得到XSS攻击贝叶斯网络风险分析模型的网络结构,包括:将信息资产作为贝叶斯网络模型节点,数据流对应的XSS攻击类型作为所述贝叶斯网络模型节点的变量内容;根据各个信息资产的层级关系以及信息资产之间的数据流的走向设置贝叶斯网络模型各节点间的关系;根据贝叶斯网络模型节点、贝叶斯网络模型节点的变量内容和贝叶斯网络模型各节点间的关系,得到XSS攻击贝叶斯网络风险分析模型的网络结构
在其中一个实施例中,先验概率获取模块206还用于根据专家经验和排序节点算法,得到XSS攻击贝叶斯网络风险分析模型的网络结构中所有节点的先验概率,包括:根据所述专家经验,得到贝叶斯网络模型中的漏洞类型的比例,将漏洞类型的比例作为贝叶斯网络模型中的父节点的先验概率;利用排序节点算法对贝叶斯网络模型中的子节点进行排序计算,得到贝叶斯网络模型中的子节点的先验概率。其中节点包括:父节点和子节点
在其中一个实施例中,训练数据集获取模块208还用于根据节点的先验概率,通过拒绝性采样算法或直接抽样的方式进行仿真得到训练数据集,包括:根据贝叶斯网络模型父节点的先验概率,确认贝叶斯网络模型中父节点服从混合高斯分布,采用拒绝性采样算法,得到混合高斯分布数据集;根据贝叶斯网络模型子节点的先验概率,确认贝叶斯网络模型子节点服从简单分布,采用直接抽样的方式得到简单分布数据集。其中训练数据集包括混合高斯分布数据集和简单分布数据集。
在其中一个实施例中,网络训练模块210还用于采用训练数据集对XSS攻击贝叶斯网络风险分析模型的网络结构进行网络训练,得到XSS攻击贝叶斯网络风险分析模型,包括:获取bnlearn程序包;训练数据集通过bnlearn程序包中的model2network函数对XSS攻击贝叶斯网络风险分析模型的网络结构进行网络训练,得到XSS攻击贝叶斯网络风险分析模型。
在其中一个实施例中,贝叶斯网络推理模块212还用于根据XSS攻击贝叶斯网络风险分析模型,对贝叶斯网络进行推理,得到网络信息发布系统遭受XSS 攻击风险的量化分析结果,包括:获取贝叶斯网络中的关键节点和非关键节点;设置关键节点的被攻击状态,以及非关键节点的正常状态或中等风险状态的证据条件;通过CP查询遍历,得到关键节点和非关键节点处在安全状态的概率值;根据关键节点和非关键节点处在安全状态的概率值,得到网络信息发布系统遭受XSS攻击风险的量化分析结果。
在另一个实施例中,贝叶斯网络推理模块212还用于通过CP查询遍历,得到关键节点和非关键节点处在安全状态的概率值,包括:采用bnlearn程序包中的cpquery函数进行CP查询遍历,得到证据条件下关键节点和非关键节点处在安全状态的概率值。
关于基于贝叶斯网络及STRIDE模型的XSS风险分析装置的具体限定可以参见上文中对于基于贝叶斯网络及STRIDE模型的XSS风险分析方法的限定,在此不再赘述。上述基于贝叶斯网络及STRIDE模型的XSS风险分析装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是终端,该计算机设备包括通过系统总线连接的处理器、存储器、网络接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统和计算机程序。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种基于贝叶斯网络及STRIDE 模型的XSS风险分析方法。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本领域技术人员可以理解,图5中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,该存储器存储有计算机程序,该处理器执行计算机程序时实现上述实施例中方法的步骤。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述实施例中方法的步骤。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程 ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限, RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步 DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM (ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线 (Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种基于贝叶斯网络及STRIDE模型的XSS风险分析方法,其特征在于,所述方法包括:
构建网络信息发布系统关于XSS攻击相关的STRIDE威胁模型;
从所述STRIDE威胁模型中提取网络信息发布系统的信息资产、信息资产之间的数据流以及数据流对应的XSS攻击类型;根据所述信息资产、信息资产之间的数据流以及数据流对应的XSS攻击类型,得到XSS攻击贝叶斯网络风险分析模型的网络结构;
根据专家经验和排序节点算法,得到XSS攻击贝叶斯网络风险分析模型的网络结构中所有节点的先验概率;
根据所述节点的先验概率,通过拒绝性采样算法或直接抽样的方式进行仿真得到训练数据集;
采用训练数据集对所述XSS攻击贝叶斯网络风险分析模型的网络结构进行网络训练,得到XSS攻击贝叶斯网络风险分析模型;
根据所述XSS攻击贝叶斯网络风险分析模型,对贝叶斯网络进行推理,得到网络系统遭受XSS攻击风险的量化分析结果。
2.根据权利要求1所述的方法,其特征在于,根据所述信息资产、信息资产之间的数据流以及数据流对应的XSS攻击类型,得到XSS攻击贝叶斯网络风险分析模型的网络结构,包括:
将所述信息资产作为贝叶斯网络模型节点,所述数据流对应的XSS攻击类型作为所述贝叶斯网络模型节点的变量内容;根据所述各个信息资产的层级关系以及所述信息资产之间的数据流的走向设置贝叶斯网络模型各节点间的关系;
根据所述贝叶斯网络模型节点、所述贝叶斯网络模型节点的变量内容和所述贝叶斯网络模型各节点间的关系,得到XSS攻击贝叶斯网络风险分析模型的网络结构。
3.根据权利要求1所述的方法,其特征在于,所述节点包括:父节点和子节点;
根据专家经验和排序节点算法,得到XSS攻击贝叶斯网络风险分析模型的网络结构中所有节点的先验概率,包括:
根据所述专家经验,得到贝叶斯网络模型中的漏洞类型的比例,将所述漏洞类型的比例作为贝叶斯网络模型中的父节点的先验概率;
利用排序节点算法对贝叶斯网络模型中的子节点进行排序计算,得到贝叶斯网络模型中的子节点的先验概率。
4.根据权利要求3所述的方法,其特征在于,所述训练数据集包括混合高斯分布数据集和简单分布数据集;
根据所述节点的先验概率,通过拒绝性采样算法或直接抽样的方式进行仿真得到训练数据集,包括:
根据所述贝叶斯网络模型父节点的先验概率,确认贝叶斯网络模型中父节点服从混合高斯分布,采用拒绝性采样算法,得到混合高斯分布数据集;
根据所述贝叶斯网络模型子节点的先验概率,确认贝叶斯网络模型子节点服从简单分布,采用直接抽样的方式得到简单分布数据集。
5.根据权利要求1所述的方法,其特征在于,采用训练数据集对所述XSS攻击贝叶斯网络风险分析模型的网络结构进行网络训练,得到XSS攻击贝叶斯网络风险分析模型,包括:
获取bnlearn程序包;
训练数据集通过所述bnlearn程序包中的model2network函数对所述XSS攻击贝叶斯网络风险分析模型的网络结构进行网络训练,得到XSS攻击贝叶斯网络风险分析模型。
6.根据权利要求5所述的方法,其特征在于,根据XSS攻击贝叶斯网络风险分析模型,对贝叶斯网络进行推理,得到网络信息发布系统遭受XSS攻击风险的量化分析结果,包括:
获取贝叶斯网络中的关键节点和非关键节点;
设置所述关键节点的被攻击状态,以及非关键节点的正常状态或中等风险状态的证据条件;
通过CP查询遍历,得到关键节点和非关键节点处在安全状态的概率值;
根据所述关键节点和非关键节点处在安全状态的概率值,得到网络信息发布系统遭受XSS攻击风险的量化分析结果。
7.根据权利要求6所述的方法,其特征在于,通过CP查询遍历,得到关键节点和非关键节点处在安全状态的概率值,包括:
采用bnlearn程序包中的cpquery函数进行CP查询遍历,得到证据条件下关键节点和非关键节点处在安全状态的概率值。
8.一种基于贝叶斯网络及STRIDE模型的XSS风险分析装置,其特征在于,所述装置包括:
STRIDE威胁模型获取模块,用于构建网络信息发布系统关于XSS攻击相关的STRIDE威胁模型;
网络结构获取模块,用于从所述STRIDE威胁模型中提取网络信息发布系统的信息资产、信息资产之间的数据流以及数据流对应的XSS攻击类型;根据所述信息资产、信息资产之间的数据流以及数据流对应的XSS攻击类型,得到XSS攻击贝叶斯网络风险分析模型的网络结构;
先验概率获取模块,用于根据专家经验和排序节点算法,得到XSS攻击贝叶斯网络风险分析模型的网络结构中所有节点的先验概率;
训练数据集获取模块,根据所述节点的先验概率,通过拒绝性采样算法或直接抽样的方式进行仿真得到训练数据集;
网络训练模块,采用训练数据集对所述XSS攻击贝叶斯网络风险分析模型的网络结构进行网络训练,得到XSS攻击贝叶斯网络风险分析模型;
贝叶斯网络推理模块,根据XSS攻击贝叶斯网络风险分析模型,对贝叶斯网络进行推理,得到网络系统遭受XSS攻击风险的量化分析结果。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
CN202110815842.2A 2021-07-19 2021-07-19 基于贝叶斯网络及stride模型的xss风险分析方法及装置 Active CN113536678B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202110815842.2A CN113536678B (zh) 2021-07-19 2021-07-19 基于贝叶斯网络及stride模型的xss风险分析方法及装置
US17/860,123 US20230025695A1 (en) 2021-07-19 2022-07-08 Cross-site scripting (xss) risk analysis method and apparatus based on bayesian network and stride model

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110815842.2A CN113536678B (zh) 2021-07-19 2021-07-19 基于贝叶斯网络及stride模型的xss风险分析方法及装置

Publications (2)

Publication Number Publication Date
CN113536678A true CN113536678A (zh) 2021-10-22
CN113536678B CN113536678B (zh) 2022-04-19

Family

ID=78128797

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110815842.2A Active CN113536678B (zh) 2021-07-19 2021-07-19 基于贝叶斯网络及stride模型的xss风险分析方法及装置

Country Status (2)

Country Link
US (1) US20230025695A1 (zh)
CN (1) CN113536678B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114465784A (zh) * 2022-01-21 2022-05-10 内蒙古工业大学 一种工业控制系统的蜜罐识别方法及装置
CN115392797A (zh) * 2022-10-27 2022-11-25 北京城建设计发展集团股份有限公司 基于贝叶斯网络的运营隧道结构病害快速智能诊断方法

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20230093713A1 (en) * 2021-09-20 2023-03-23 General Electric Company Systems and Methods for Node Selection and Ranking in Cyber-Physical Systems
CN116155622A (zh) * 2023-04-17 2023-05-23 中国华能集团清洁能源技术研究院有限公司 网络同源攻击分析方法、系统、设备及存储介质
CN116882548B (zh) * 2023-06-15 2024-05-17 中国矿业大学 一种基于动态概率推理的掘进巷道煤与瓦斯突出预测方法
CN116822965B (zh) * 2023-08-28 2023-11-21 中铁七局集团电务工程有限公司武汉分公司 一种地铁施工风险预警方法及系统

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102724199A (zh) * 2012-06-26 2012-10-10 北京航空航天大学 基于贝叶斯网络推理的攻击意图识别方法
CN107360152A (zh) * 2017-07-07 2017-11-17 四川大学 一种基于语义分析的Web威胁感知系统
CN108540329A (zh) * 2018-04-24 2018-09-14 中国人民解放军国防科技大学 基于两层贝叶斯网络模型的网络安全推断方法
US20180288086A1 (en) * 2017-04-03 2018-10-04 Royal Bank Of Canada Systems and methods for cyberbot network detection
CN109088899A (zh) * 2018-10-30 2018-12-25 福州大学 一种针对xss攻击的apt预警方法
CN109766693A (zh) * 2018-12-11 2019-05-17 四川大学 一种基于深度学习的跨站脚本攻击检测方法
CN109981631A (zh) * 2019-03-20 2019-07-05 国家计算机网络与信息安全管理中心 一种基于深度学习的xss攻击检测方法
CN110266675A (zh) * 2019-06-12 2019-09-20 成都积微物联集团股份有限公司 一种基于深度学习的xss攻击自动化检测方法
CN111614616A (zh) * 2020-04-17 2020-09-01 江苏信息职业技术学院 一种xss攻击自动检测方法
CN112069726A (zh) * 2020-08-19 2020-12-11 中国航天标准化研究所 一种基于贝叶斯网络的风险分析评估方法及装置
CN112580050A (zh) * 2020-12-25 2021-03-30 嘉应学院 一种基于语义分析及向量化大数据的xss入侵识别方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3349137A1 (en) * 2017-01-11 2018-07-18 Sap Se Client-side attack detection in web applications
US10805343B2 (en) * 2018-10-22 2020-10-13 Booz Allen Hamilton Inc. Network security using artificial intelligence and high speed computing
CN110430158B (zh) * 2019-06-13 2020-07-03 中国科学院信息工程研究所 采集代理部署方法及装置

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102724199A (zh) * 2012-06-26 2012-10-10 北京航空航天大学 基于贝叶斯网络推理的攻击意图识别方法
US20180288086A1 (en) * 2017-04-03 2018-10-04 Royal Bank Of Canada Systems and methods for cyberbot network detection
CN107360152A (zh) * 2017-07-07 2017-11-17 四川大学 一种基于语义分析的Web威胁感知系统
CN108540329A (zh) * 2018-04-24 2018-09-14 中国人民解放军国防科技大学 基于两层贝叶斯网络模型的网络安全推断方法
CN109088899A (zh) * 2018-10-30 2018-12-25 福州大学 一种针对xss攻击的apt预警方法
CN109766693A (zh) * 2018-12-11 2019-05-17 四川大学 一种基于深度学习的跨站脚本攻击检测方法
CN109981631A (zh) * 2019-03-20 2019-07-05 国家计算机网络与信息安全管理中心 一种基于深度学习的xss攻击检测方法
CN110266675A (zh) * 2019-06-12 2019-09-20 成都积微物联集团股份有限公司 一种基于深度学习的xss攻击自动化检测方法
CN111614616A (zh) * 2020-04-17 2020-09-01 江苏信息职业技术学院 一种xss攻击自动检测方法
CN112069726A (zh) * 2020-08-19 2020-12-11 中国航天标准化研究所 一种基于贝叶斯网络的风险分析评估方法及装置
CN112580050A (zh) * 2020-12-25 2021-03-30 嘉应学院 一种基于语义分析及向量化大数据的xss入侵识别方法

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
孙宝丹等: "NO TEARS算法在XSS攻击检测中的应用研究", 《小型微型计算机系统》 *
孙立健等: "一种新的多任务朴素贝叶斯学习方法", 《信息工程大学学报》 *
李铭等: "SQL注入行为实时在线智能检测技术研究", 《湖南大学学报(自然科学版)》 *
李鲁群等: "基于权重优化LSTM网络跨站脚本攻击检测的研究", 《网络空间安全》 *
王燕等: "数字化校园Web应用典型安全威胁及其防护", 《实验室研究与探索》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114465784A (zh) * 2022-01-21 2022-05-10 内蒙古工业大学 一种工业控制系统的蜜罐识别方法及装置
CN115392797A (zh) * 2022-10-27 2022-11-25 北京城建设计发展集团股份有限公司 基于贝叶斯网络的运营隧道结构病害快速智能诊断方法
CN115392797B (zh) * 2022-10-27 2023-04-07 北京城建设计发展集团股份有限公司 基于贝叶斯网络的运营隧道结构病害快速智能诊断方法

Also Published As

Publication number Publication date
US20230025695A1 (en) 2023-01-26
CN113536678B (zh) 2022-04-19

Similar Documents

Publication Publication Date Title
CN113536678B (zh) 基于贝叶斯网络及stride模型的xss风险分析方法及装置
Disha et al. Performance analysis of machine learning models for intrusion detection system using Gini Impurity-based Weighted Random Forest (GIWRF) feature selection technique
Nguyen et al. Design and implementation of intrusion detection system using convolutional neural network for DoS detection
Kumar et al. A novel approach for security in cloud computing using hidden markov model and clustering
Pham et al. Machine learning techniques for web intrusion detection—A comparison
Vidal et al. Online masquerade detection resistant to mimicry
CN105262719B (zh) 一种Web环境下用户行为的信任评估方法
Diwan A detailed analysis on NSL-KDD dataset using various machine learning techniques for intrusion detection
Sun et al. A matrix decomposition based webshell detection method
Skaruz et al. Recurrent neural networks towards detection of SQL attacks
Dhanavanthini et al. Phish-armour: Phishing detection using deep recurrent neural networks
CN112637108B (zh) 一种基于异常检测和情感分析的内部威胁分析方法及系统
CN117201147A (zh) 一种基于零信任模型的终端威胁识别和处置方法
CN116633682A (zh) 一种基于安全产品风险威胁的智能识别方法及系统
Sahin et al. An efficient firewall for web applications (EFWA)
CN107943754A (zh) 一种基于遗传算法的异构冗余系统优化方法
CN113193978B (zh) 基于贝叶斯网络模型的xss攻击风险分析方法和装置
Alruwaythi et al. User Behavior and Trust Evaluation in Cloud Computing.
Maulana et al. Network Attacks Classification for Network Forensics Investigation: Literature Reviews
KISHORE Evaluating Shallow and Deep Neural Networks for Intrusion Detection Systems Cyber Security
CN116663022B (zh) 一种基于多库融合的场景化威胁建模方法
CN114816964B (zh) 风险模型构建方法、风险检测方法、装置、计算机设备
Surendhar et al. Detection of payload injection in Firewall Using Machine Learning
Chaya et al. Detection of Cross Site Scripting Attack using MONOSEK
Babenko et al. Intellectual model for classification of network cybersecurity events

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant