CN114726601A - 一种基于图结构的信息安全仿真建模与验证评估方法 - Google Patents
一种基于图结构的信息安全仿真建模与验证评估方法 Download PDFInfo
- Publication number
- CN114726601A CN114726601A CN202210314105.9A CN202210314105A CN114726601A CN 114726601 A CN114726601 A CN 114726601A CN 202210314105 A CN202210314105 A CN 202210314105A CN 114726601 A CN114726601 A CN 114726601A
- Authority
- CN
- China
- Prior art keywords
- simulation
- security
- module
- information system
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种基于图结构的信息安全仿真建模与验证评估方法,属于信息安全技术领域。本发明能够根据目标信息系统关键要素的统计分布情况,构造评估矩阵,综合计算得出仿真可信度值,有效降低仿真效果评估的主观性。本发明采用图结构对目标信息系统的安全漏洞、攻击行为和安全风险进行关联分析和模型计算,能够迭代遍历攻击路径,并考虑前置条件对攻击成功概率的影响,整体提升信息安全验证评估的准确性。
Description
技术领域
本发明属于信息安全技术领域,具体涉及一种基于图结构的信息安全仿真建模与验证评估方法。
背景技术
信息安全仿真建模是对目标信息系统的软硬件构成、网络通信架构、安全保密措施等可能对网络安全防御能力造成影响的关键要素进行理论抽象和系统仿真的过程,用于支撑开展信息安全测试、验证和评估等任务。信息安全问题属于复杂的系统性问题,涉及设备、人员的相互作用,以及大量潜在的随机事件,较难通过严格的数学形式进行定义或分析。如何平衡信息安全复杂度、仿真建模逼真度之间的矛盾;如何体现攻击行为的动态迭代变化、条件依赖关系;以及如何更加全面、客观地度量预期网络安全风险等,均是信息安全仿真建模与验证评估中亟待解决的问题。
目前,信息安全仿真模型通常由系统组成、变量、参数和依赖关系构成。其中,系统组成包括网络拓扑、攻击起始节点、目的节点和受阻节点等;变量包括安全威胁、攻击方式等输入变量,以及防护能力、探测能力、响应能力等输出变量;参数包括安全威胁类型、防护强度策略、迭代仿真次数或最大仿真时间等;依赖关系则用于描述安全威胁、攻击和防护之间的因果情况。
近年来,相关研究已经取得一系列重要的成果,但是仍存在以下两点不足之处:
(1)目标信息系统关键要素存在多样性、复杂性和特异性,仿真环境构建的逼真度、可信度通常难以量化,导致针对仿真效果的评估具有较强的主观性。
(2)在信息安全验证评估过程中,安全漏洞、攻击行为、安全风险之间所存在的关联关系通常易被忽视,可能导致关键信息的丢失,或安全风险的误报、漏报等。
发明内容
(一)要解决的技术问题
本发明要解决的技术问题是:如何在一定程度上解决信息安全仿真可信度、关联风险难以量化评估的问题。
(二)技术方案
为了解决上述技术问题,本发明提供了一种基于图结构的信息安全仿真建模与验证评估方法,该方法包括仿真建模阶段和验证评估阶段;首先在仿真建模阶段,提取目标信息系统的组成、网络通信、安全保密的关键要素,构建仿真环境和目标对象仿真要素库;其次在验证评估阶段,定量验证仿真可信度,基于图结构实施攻击行为的关联分析和模型计算,最终实现对目标信息系统的安全风险综合评估。
优先地,该方法基于信息系统仿真模块、网络通信仿真模块、安全保密仿真模块、攻击行为关联模块、仿真可信度验证模块、安全风险评估模块实现;
仿真建模阶段具体包括以下步骤:
信息系统仿真模块基于目标信息系统的组成和业务流程信息,实现目标信息系统建模及其仿真环境搭建,提取影响信息安全防御能力的关键要素,提交给网络通信仿真模块和安全保密仿真模块,并保存至目标对象仿真要素库,目标对象仿真要素库用于集中存储影响信息安全防御能力的各项关键要素;
网络通信仿真模块基于目标信息系统有线、无线通信网络的规模大小、节点组成和部署关系信息,实现网元模型、网络模型和流量模型构造,以及目标信息系统的网络通信仿真环境搭建,提取影响信息安全防御能力的关键要素,提交给安全保密仿真模块,并保存至目标对象仿真要素库;
安全保密仿真模块基于目标信息系统的通信网络在物理层、链路层、网络层、应用层的安全保密部署方式信息,实现仿真参数选取、仿真资源调配以及安全保密的仿真环境搭建,提取影响信息安全防御能力的关键要素,提交给攻击行为关联模块和仿真可信度验证模块,并保存至目标对象仿真要素库;
验证评估阶段包括以下步骤:
仿真可信度验证模块对目标信息系统的仿真环境,以及目标信息系统的网络通信、安全保密的仿真环境的可信度进行评估验证,通过定义评估集合、权重集合,构造评估矩阵,计算得到目标信息系统的仿真可信度值,提交给攻击行为关联模块;
攻击行为关联模块在仿真可信度值大于预设阈值的情况下,对目标信息系统的攻击行为开展图结构下的建模分析,基于目标对象仿真要素库,通过定义网络攻击集合、安全漏洞集合,借助算法迭代遍历,结合安全漏洞利用概率,构造攻击关系图,确定目标信息系统、网络攻击和安全漏洞之间的关联关系,提交给安全风险评估模块,并保存至攻击行为模型,攻击行为模型用于集中存储目标信息系统、网络攻击和安全漏洞之间的关联关系;
安全风险评估模块基于攻击行为模型,根据网络攻击概率,对目标信息系统的安全风险开展量化评估分析,计算给出目标信息系统的安全风险评估值。
优先地,在仿真建模阶段,信息系统仿真模块通过目标信息系统的基本组成和业务流程信息,提取基础模块、硬件平台、应用软件、业务数据,存放于目标对象仿真要素库这些关键要素,记作集合T={t1,t2,…,tK},其中K代表要集合T的长度,并借助通用仿真建模技术搭建仿真环境。
优先地,在仿真建模阶段,网络通信仿真模块通过目标信息系统通信网络的规模大小、节点组成和部署关系,确定网络有线、无线链路的拓扑结构,依次建立网元模型、网络模型和流量模型,按需选取仿真参数,集中调配仿真资源,针对目标信息系统搭建网络通信仿真环境,同时,提取包括网络设备资产、网络通信链路、网络应用、通信协议、网络接口这些关键要素,存放于目标对象仿真要素库T。
优先地,在仿真建模阶段,安全保密仿真模块通过目标信息系统的通信网络的安全保密部署方式,确定物理层、链路层、网络层、应用层的安全措施,依次建立覆盖各层的安全保密模型,按需选取仿真参数,集中调配仿真资源,针对目标信息系统搭建安全保密仿真环境,同时,提取安全设备资产、密码加密、证书管理、身份认证、安全检测、安全审计、配置管理、安全业务这些关键要素,存放于目标对象仿真要素库T。
优先地,在验证评估阶段,仿真可信度验证模块根据目标对象仿真要素库T={t1,t2,...,tK},围绕仿真效果,制定仿真要素的评估集合S={s1,s2,...,sH}和权重集合W={w1,w2,...,wK},并构造评估矩阵R=(rkh)K×H作为仿真可信度的验证依据,其矩阵元素rkh=f(tk,sh)定义为目标对象仿真要素tk∈T和评估集合元素sh∈S的函数;
优先地,在验证评估阶段,攻击行为关联模块执行如下步骤:当目标信息系统的仿真可信度值μ(T)<τ时,回到仿真建模阶段,重新构建仿真环境和目标对象仿真要素库,其中τ为根据经验选取的仿真可信度阈值;否则:
对于任意的目标对象仿真要素ti∈T,设其可能面临的网络攻击包括A(i)={a(i)1,a(i)2,...,a(i)l(i)},其中l(i)代表集合A(i)的长度,而对于任意攻击a(i)j∈A(i),与之相关的直接或间接的安全漏洞包括V(i,j)={v(i,j)1,v(i,j)2,...,v(i,j)l(i,j)},其中l(i,j)代表集合V(i,j)的长度;
构造基于图结构的攻击行为模型,并以攻击关系图G={N,B}的形式表示,其中N为结点集合,B为关系集合;对于任意网络攻击a(i)j∈A(i),及其任意安全漏洞v(i,j)k∈V(i,j),令 其中同时将结点v(i,j)k与结点a(i)j逐一相互连接,边关系存入集合B;
对于任意安全漏洞v(i,j)m,v(i,j)n∈V(i,j),以P{v(i,j)m}代表安全漏洞v(i,j)m被成功利用的概率,以P{v(i,j)m|v(i,j)n}代表在v(i,j)n已被成功利用的前提条件下,安全漏洞v(i,j)m被成功利用的概率;若满足P{v(i,j)m|v(i,j)n}>P{v(i,j)m}+δ,其中δ为根据经验预先设定的阈值,且v(i,j)m与v(i,j)n间存在相互依赖关系,则令P{v(i,j)m}=P{v(i,j)m|v(i,j)n},并将结点v(i,j)n分别与结点v(i,j)m和结点a(i)j相互连接,边关系存入集合B。
优先地,在验证评估阶段,安全风险评估模块根据攻击行为模型,计算得到某网络攻击a(i)j∈A(i)的成功概率为:
P{a(i)j}=maxk=1,2,...,l(i,j){P{v(i,j)k}}
以maxj=1,2,...,l(i){P{a(i)j}}作为目标信息系统的目标对象仿真要素ti的安全风险评估值,该值越大,则面临的安全风险越高。
本发明还提供了一种用于实现所述方法的信息安全仿真建模与验证评估系统,包括所述信息系统仿真模块、网络通信仿真模块、安全保密仿真模块、攻击行为关联模块、仿真可信度验证模块、安全风险评估模块。
本发明还提供了一种所述方法在信息安全技术领域中的应用。
(三)有益效果
(1)本发明提出一种仿真可信度量化评估方法,能够根据目标信息系统关键要素的统计分布情况,构造评估矩阵,综合计算得出仿真可信度值,有效降低仿真效果评估的主观性。
(2)本发明采用图结构对目标信息系统的安全漏洞、攻击行为和安全风险进行关联分析和模型计算,能够迭代遍历攻击路径,并考虑前置条件对攻击成功概率的影响,整体提升信息安全验证评估的准确性。
附图说明
图1为本发明信息安全仿真建模与验证评估系统的总体架构图。
具体实施方式
为使本发明的目的、内容、和优点更加清楚,下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。
本发明面向目标信息系统安全建模需求设计,是指关键要素、分系统或系统级平台在安全威胁、网络攻击下的动态演进过程的综合呈现。
本发明提供的一种基于图结构的信息安全仿真建模与验证评估方法包括仿真建模阶段和验证评估阶段。首先在仿真建模阶段,提取目标信息系统的基本组成、网络通信、安全保密的关键要素,构建仿真环境和目标对象仿真要素库;其次在验证评估阶段,定量验证仿真可信度,基于图结构实施攻击行为的关联分析和模型计算,最终实现对目标信息系统的安全风险综合评估。
图1是信息安全仿真建模与验证评估方法的总体实现架构图,该图给出了本发明的仿真建模阶段和验证评估阶段的模块设计、数据流向与相互作用,涉及信息系统仿真模块、网络通信仿真模块、安全保密仿真模块、攻击行为关联模块、仿真可信度验证模块、安全风险评估模块六大核心服务模块。
本发明的方法流程为:
1.根据图1中所示的仿真建模阶段的模块设计与总体架构,其具体流程为:
(1)信息系统仿真模块基于目标信息系统的基本组成和业务流程信息,实现目标信息系统建模及其仿真环境搭建,提取影响信息安全防御能力的关键要素,提交给网络通信仿真模块和安全保密仿真模块,并保存至目标对象仿真要素库,目标对象仿真要素库用于集中存储影响信息安全防御能力的各项关键要素;
(2)网络通信仿真模块基于目标信息系统有线、无线通信网络的规模大小、节点组成和部署关系信息,实现网元模型、网络模型和流量模型构造,以及目标信息系统的网络通信仿真环境搭建,提取影响信息安全防御能力的关键要素,提交给安全保密仿真模块,并保存至目标对象仿真要素库;
(3)安全保密仿真模块基于目标信息系统的通信网络在物理层、链路层、网络层、应用层的安全保密部署方式信息,实现仿真参数选取、仿真资源调配以及安全保密的仿真环境搭建,提取影响信息安全防御能力的关键要素,提交给攻击行为关联模块和仿真可信度验证模块,并保存至目标对象仿真要素库。
2.根据图1中所示的验证评估阶段的模块设计与总体架构,其具体流程为:
(1)仿真可信度验证模块对目标信息系统的仿真环境,以及目标信息系统的网络通信、安全保密的仿真环境的可信度进行评估验证,通过定义评估集合、权重集合等,构造评估矩阵,计算得到目标信息系统的仿真可信度值,提交给攻击行为关联模块;
(2)攻击行为关联模块在仿真可信度值大于一定阈值的情况下,对目标信息系统的攻击行为开展图结构下的建模分析,基于目标对象仿真要素库,通过定义网络攻击集合、安全漏洞集合等,借助算法迭代遍历,结合安全漏洞利用概率,构造攻击关系图,确定目标信息系统、网络攻击和安全漏洞之间的关联关系,提交给安全风险评估模块,并保存至攻击行为模型,攻击行为模型用于集中存储目标信息系统、网络攻击和安全漏洞之间的关联关系;
(3)安全风险评估模块基于攻击行为模型,根据网络攻击概率,对目标信息系统的安全风险开展量化评估分析,计算给出目标信息系统的安全风险评估值。
各模块的实现方法如下:
1.信息系统仿真模块的实现方法包括:
通过目标信息系统的基本组成和业务流程信息,提取影响其信息安全防御能力的关键要素,包括基础模块、硬件平台、应用软件、业务数据等,存放于目标对象仿真要素库,记作集合T={t1,t2,…,tK},其中K代表要集合T的长度,并借助通用仿真建模技术搭建仿真环境。
2.网络通信仿真模块的实现方法包括:
通过目标信息系统通信网络的规模大小、节点组成和部署关系,确定网络有线、无线链路的拓扑结构,依次建立网元模型、网络模型和流量模型,按需选取仿真参数,集中调配仿真资源,针对目标信息系统搭建网络通信仿真环境。同时,提取影响其信息安全防御能力的关键要素,包括网络设备资产、网络通信链路、网络应用、通信协议、网络接口等,存放于目标对象仿真要素库T。
3.安全保密仿真模块的实现方法包括:
通过目标信息系统的通信网络的安全保密部署方式,确定物理层、链路层、网络层、应用层的安全措施,依次建立覆盖各层的安全保密模型,按需选取仿真参数,集中调配仿真资源,针对目标信息系统搭建安全保密仿真环境。同时,提取影响其信息安全防御能力的关键要素,包括安全设备资产、密码加密、证书管理、身份认证、安全检测、安全审计、配置管理、安全业务等,存放于目标对象仿真要素库T。
4.仿真可信度验证模块的实现方法包括:
根据目标对象仿真要素库T={t1,t2,...,tK},组织专家围绕仿真效果,制定仿真要素的评估集合S={s1,s2,...,sH}和权重集合W={w1,w2,...,wK},并构造评估矩阵R=(rkh)K×H作为仿真可信度的验证依据,其矩阵元素rkh=f(tk,sh)定义为目标对象仿真要素tk∈T和评估集合元素sh∈S的函数;
5.攻击行为关联模块的实现方法包括:
当目标信息系统的仿真可信度值μ(T)<τ时,回到仿真建模阶段,重新构建仿真环境和目标对象仿真要素库,其中τ为根据经验选取的仿真可信度阈值;否则,执行以下步骤:
对于任意的目标对象仿真要素ti∈T,设其可能面临的网络攻击包括A(i)={a(i)1,a(i)2,…,a(i)l(i)},其中l(i)代表集合A(i)的长度,而对于任意攻击a(i)j∈A(i),与之相关的直接或间接的安全漏洞包括V(i,j)={v(i,j)1,v(i,j)2,...,v(i,j)l(i,j)},其中l(i,j)代表集合V(i,j)的长度;
构造基于图结构的攻击行为模型,并以攻击关系图G={N,B}的形式表示,其中N为结点集合,B为关系集合;对于任意网络攻击a(i)j∈A(i),及其任意安全漏洞v(i,j)k∈V(i,j),令 其中同时将结点v(i,j)k与结点a(i)j逐一相互连接,边关系存入集合B;
对于任意安全漏洞v(i,j)m,v(i,j)n∈V(i,j),以P{v(i,j)m}代表安全漏洞v(i,j)m被成功利用的概率,以P{v(i,j)m|v(i,j)n}代表在v(i,j)n已被成功利用的前提条件下,安全漏洞v(i,j)m被成功利用的概率;若满足P{v(i,j)m|v(i,j)n}>P{v(i,j)m}+δ,其中δ为根据经验预先设定的阈值,
且v(i,j)m与v(i,j)n间存在相互依赖关系,则令P{v(i,j)m}=P{v(i,j)m|v(i,j)n},并将结点v(i,j)n分别与结点v(i,j)m和结点a(i)j相互连接,边关系存入集合B。
6.安全风险评估模块的实现方法包括:
根据攻击行为模型,计算得到某网络攻击a(i)j∈A(i)的成功概率为:
P{a(i)j}=maxk=1,2,...,l(i,j){P{v(i,j)k}}
以maxj=1,2,...,l(i){P{a(i)j}}作为目标信息系统的某目标对象仿真要素ti的安全风险评估值,该值越大,则面临的安全风险越高。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变形,这些改进和变形也应视为本发明的保护范围。
Claims (10)
1.一种基于图结构的信息安全仿真建模与验证评估方法,其特征在于,该方法包括仿真建模阶段和验证评估阶段;首先在仿真建模阶段,提取目标信息系统的组成、网络通信、安全保密的关键要素,构建仿真环境和目标对象仿真要素库;其次在验证评估阶段,定量验证仿真可信度,基于图结构实施攻击行为的关联分析和模型计算,最终实现对目标信息系统的安全风险综合评估。
2.如权利要求1所述的方法,其特征在于,该方法基于信息系统仿真模块、网络通信仿真模块、安全保密仿真模块、攻击行为关联模块、仿真可信度验证模块、安全风险评估模块实现;
仿真建模阶段具体包括以下步骤:
信息系统仿真模块基于目标信息系统的组成和业务流程信息,实现目标信息系统建模及其仿真环境搭建,提取影响信息安全防御能力的关键要素,提交给网络通信仿真模块和安全保密仿真模块,并保存至目标对象仿真要素库,目标对象仿真要素库用于集中存储影响信息安全防御能力的各项关键要素;
网络通信仿真模块基于目标信息系统有线、无线通信网络的规模大小、节点组成和部署关系信息,实现网元模型、网络模型和流量模型构造,以及目标信息系统的网络通信仿真环境搭建,提取影响信息安全防御能力的关键要素,提交给安全保密仿真模块,并保存至目标对象仿真要素库;
安全保密仿真模块基于目标信息系统的通信网络在物理层、链路层、网络层、应用层的安全保密部署方式信息,实现仿真参数选取、仿真资源调配以及安全保密的仿真环境搭建,提取影响信息安全防御能力的关键要素,提交给攻击行为关联模块和仿真可信度验证模块,并保存至目标对象仿真要素库;
验证评估阶段包括以下步骤:
仿真可信度验证模块对目标信息系统的仿真环境,以及目标信息系统的网络通信、安全保密的仿真环境的可信度进行评估验证,通过定义评估集合、权重集合,构造评估矩阵,计算得到目标信息系统的仿真可信度值,提交给攻击行为关联模块;
攻击行为关联模块在仿真可信度值大于预设阈值的情况下,对目标信息系统的攻击行为开展图结构下的建模分析,基于目标对象仿真要素库,通过定义网络攻击集合、安全漏洞集合,借助算法迭代遍历,结合安全漏洞利用概率,构造攻击关系图,确定目标信息系统、网络攻击和安全漏洞之间的关联关系,提交给安全风险评估模块,并保存至攻击行为模型,攻击行为模型用于集中存储目标信息系统、网络攻击和安全漏洞之间的关联关系;
安全风险评估模块基于攻击行为模型,根据网络攻击概率,对目标信息系统的安全风险开展量化评估分析,计算给出目标信息系统的安全风险评估值。
3.如权利要求2所述的方法,其特征在于,在仿真建模阶段,信息系统仿真模块通过目标信息系统的基本组成和业务流程信息,提取基础模块、硬件平台、应用软件、业务数据,存放于目标对象仿真要素库这些关键要素,记作集合T={t1,t2,...,tK},其中K代表要集合T的长度,并借助通用仿真建模技术搭建仿真环境。
4.如权利要求3所述的方法,其特征在于,在仿真建模阶段,网络通信仿真模块通过目标信息系统通信网络的规模大小、节点组成和部署关系,确定网络有线、无线链路的拓扑结构,依次建立网元模型、网络模型和流量模型,按需选取仿真参数,集中调配仿真资源,针对目标信息系统搭建网络通信仿真环境,同时,提取包括网络设备资产、网络通信链路、网络应用、通信协议、网络接口这些关键要素,存放于目标对象仿真要素库T。
5.如权利要求4所述的方法,其特征在于,在仿真建模阶段,安全保密仿真模块通过目标信息系统的通信网络的安全保密部署方式,确定物理层、链路层、网络层、应用层的安全措施,依次建立覆盖各层的安全保密模型,按需选取仿真参数,集中调配仿真资源,针对目标信息系统搭建安全保密仿真环境,同时,提取安全设备资产、密码加密、证书管理、身份认证、安全检测、安全审计、配置管理、安全业务这些关键要素,存放于目标对象仿真要素库T。
7.如权利要求6所述的方法,其特征在于,在验证评估阶段,攻击行为关联模块执行如下步骤:当目标信息系统的仿真可信度值μ(T)<τ时,回到仿真建模阶段,重新构建仿真环境和目标对象仿真要素库,其中τ为根据经验选取的仿真可信度阈值;否则:
对于任意的目标对象仿真要素ti∈T,设其可能面临的网络攻击包括A(i)={a(i)1,a(i)2,...,a(i)l(i)},其中l(i)代表集合A(i)的长度,而对于任意攻击a(i)j∈A(i),与之相关的直接或间接的安全漏洞包括V(i,j)={v(i,j)1,v(i,j)2,...,v(i,j)l(i,j)},其中l(i,j)代表集合V(i,j)的长度;
构造基于图结构的攻击行为模型,并以攻击关系图G={N,B}的形式表示,其中N为结点集合,B为关系集合;对于任意网络攻击a(i)j∈A(i),及其任意安全漏洞v(i,j)k∈V(i,j),令 其中同时将结点v(i,j)k与结点a(i)j逐一相互连接,边关系存入集合B;
对于任意安全漏洞v(i,j)m,v(i,j)n∈V(i,j),以P{v(i,j)m}代表安全漏洞v(i,j)m被成功利用的概率,以P{v(i,j)m|v(i,j)n}代表在v(i,j)n已被成功利用的前提条件下,安全漏洞v(i,j)m被成功利用的概率;若满足P{v(i,j)m|v(i,j)n}>P{v(i,j)m}+δ,其中δ为根据经验预先设定的阈值,且v(i,j)m与v(i,j)n间存在相互依赖关系,则令P{v(i,j)m}=P{v(i,j)m|v(i,j)n},并将结点v(i,j)n分别与结点v(i,j)m和结点a(i)j相互连接,边关系存入集合B。
8.如权利要求7所述的方法,其特征在于,在验证评估阶段,安全风险评估模块根据攻击行为模型,计算得到某网络攻击a(i)j∈A(i)的成功概率为:
P{a(i)j}=maxk=1,2,...,l(i,j){P{v(i,j)k}}
以maxj=1,2,...,l(i){P{a(i)j}}作为目标信息系统的目标对象仿真要素ti的安全风险评估值,该值越大,则面临的安全风险越高。
9.一种用于实现如权利要求1至8中任一项所述方法的信息安全仿真建模与验证评估系统,其特征在于,包括所述信息系统仿真模块、网络通信仿真模块、安全保密仿真模块、攻击行为关联模块、仿真可信度验证模块、安全风险评估模块。
10.一种如权利要求1至8中任一项所述方法在信息安全技术领域中的应用。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210314105.9A CN114726601B (zh) | 2022-03-28 | 2022-03-28 | 一种基于图结构的信息安全仿真建模与验证评估方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210314105.9A CN114726601B (zh) | 2022-03-28 | 2022-03-28 | 一种基于图结构的信息安全仿真建模与验证评估方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114726601A true CN114726601A (zh) | 2022-07-08 |
CN114726601B CN114726601B (zh) | 2023-06-02 |
Family
ID=82239179
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210314105.9A Active CN114726601B (zh) | 2022-03-28 | 2022-03-28 | 一种基于图结构的信息安全仿真建模与验证评估方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114726601B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116016198A (zh) * | 2022-12-26 | 2023-04-25 | 中国电子信息产业集团有限公司第六研究所 | 一种工控网络拓扑安全评估方法、装置及计算机设备 |
Citations (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101162993A (zh) * | 2007-11-29 | 2008-04-16 | 哈尔滨工程大学 | 一种网络风险分析方法 |
CN101187952A (zh) * | 2007-12-14 | 2008-05-28 | 哈尔滨工程大学 | 一种网络信息系统的生存能力的仿真判定方法 |
WO2011162848A2 (en) * | 2010-04-01 | 2011-12-29 | 21Ct, Inc. | System and method for providing impact modeling and prediction of attacks on cyber targets |
CN104539601A (zh) * | 2014-12-19 | 2015-04-22 | 北京航空航天大学 | 动态网络攻击过程可靠性分析方法及系统 |
US20160308725A1 (en) * | 2015-04-16 | 2016-10-20 | Nec Laboratories America, Inc. | Integrated Community And Role Discovery In Enterprise Networks |
CN107426227A (zh) * | 2017-08-02 | 2017-12-01 | 江苏省邮电规划设计院有限责任公司 | 一种自动化安全渗透测试方法 |
CN107835982A (zh) * | 2015-05-04 | 2018-03-23 | 赛义德·卡姆兰·哈桑 | 用于在计算机网络中管理安全性的方法和设备 |
CN108319161A (zh) * | 2018-02-05 | 2018-07-24 | 浙江大学 | 一种工业scada系统仿真平台 |
CN108512837A (zh) * | 2018-03-16 | 2018-09-07 | 西安电子科技大学 | 一种基于攻防演化博弈的网络安全态势评估的方法及系统 |
CN108683564A (zh) * | 2018-05-21 | 2018-10-19 | 中国科学院信息工程研究所 | 一种基于多维决策属性的网络仿真系统可信度评估方法 |
CN109547242A (zh) * | 2018-11-15 | 2019-03-29 | 北京计算机技术及应用研究所 | 基于攻防关联矩阵的网络安全效能评价方法 |
CN109583056A (zh) * | 2018-11-16 | 2019-04-05 | 中国科学院信息工程研究所 | 一种基于仿真平台的网络攻防工具效能评估方法及系统 |
CN109918914A (zh) * | 2019-03-14 | 2019-06-21 | 北京计算机技术及应用研究所 | 层次化的信息系统攻击防御能力综合评估系统及方法 |
CN110098951A (zh) * | 2019-03-04 | 2019-08-06 | 西安电子科技大学 | 一种基于虚拟化技术的网络攻防虚拟仿真与安全评估方法及系统 |
CN110289986A (zh) * | 2019-05-27 | 2019-09-27 | 武汉大学 | 一种网络仿真数据的准确性量化方法 |
CN110380896A (zh) * | 2019-07-04 | 2019-10-25 | 湖北央中巨石信息技术有限公司 | 基于攻击图的网络安全态势感知模型和方法 |
CN110688456A (zh) * | 2019-09-25 | 2020-01-14 | 北京计算机技术及应用研究所 | 一种基于知识图谱的漏洞知识库构建方法 |
US20200099704A1 (en) * | 2018-09-21 | 2020-03-26 | Electronics And Telecommunications Research Institute | Method and apparatus for generating semantic attack graph |
CN111787011A (zh) * | 2020-07-01 | 2020-10-16 | 公安部第三研究所 | 一种信息系统安全威胁智能分析预警系统、方法及存储介质 |
CN112073411A (zh) * | 2020-09-07 | 2020-12-11 | 北京软通智慧城市科技有限公司 | 一种网络安全推演方法、装置、设备及存储介质 |
CN112118272A (zh) * | 2020-11-18 | 2020-12-22 | 中国人民解放军国防科技大学 | 基于仿真实验设计的网络攻防推演平台 |
CN112235283A (zh) * | 2020-10-10 | 2021-01-15 | 南方电网科学研究院有限责任公司 | 一种基于脆弱性描述攻击图的电力工控系统网络攻击评估方法 |
CN112615812A (zh) * | 2020-11-19 | 2021-04-06 | 贵州电网有限责任公司 | 一种信息网络统一漏洞多维度安全情报收集分析管理系统 |
CN112819300A (zh) * | 2021-01-21 | 2021-05-18 | 南京邮电大学 | 网络攻击下基于随机博弈网的配电网风险评估方法 |
CN112995176A (zh) * | 2021-02-25 | 2021-06-18 | 国电南瑞科技股份有限公司 | 应用于电力通信网络中的网络攻击可达性计算方法及装置 |
-
2022
- 2022-03-28 CN CN202210314105.9A patent/CN114726601B/zh active Active
Patent Citations (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101162993A (zh) * | 2007-11-29 | 2008-04-16 | 哈尔滨工程大学 | 一种网络风险分析方法 |
CN101187952A (zh) * | 2007-12-14 | 2008-05-28 | 哈尔滨工程大学 | 一种网络信息系统的生存能力的仿真判定方法 |
WO2011162848A2 (en) * | 2010-04-01 | 2011-12-29 | 21Ct, Inc. | System and method for providing impact modeling and prediction of attacks on cyber targets |
CN104539601A (zh) * | 2014-12-19 | 2015-04-22 | 北京航空航天大学 | 动态网络攻击过程可靠性分析方法及系统 |
US20160308725A1 (en) * | 2015-04-16 | 2016-10-20 | Nec Laboratories America, Inc. | Integrated Community And Role Discovery In Enterprise Networks |
CN107835982A (zh) * | 2015-05-04 | 2018-03-23 | 赛义德·卡姆兰·哈桑 | 用于在计算机网络中管理安全性的方法和设备 |
CN107426227A (zh) * | 2017-08-02 | 2017-12-01 | 江苏省邮电规划设计院有限责任公司 | 一种自动化安全渗透测试方法 |
CN108319161A (zh) * | 2018-02-05 | 2018-07-24 | 浙江大学 | 一种工业scada系统仿真平台 |
CN108512837A (zh) * | 2018-03-16 | 2018-09-07 | 西安电子科技大学 | 一种基于攻防演化博弈的网络安全态势评估的方法及系统 |
CN108683564A (zh) * | 2018-05-21 | 2018-10-19 | 中国科学院信息工程研究所 | 一种基于多维决策属性的网络仿真系统可信度评估方法 |
US20200099704A1 (en) * | 2018-09-21 | 2020-03-26 | Electronics And Telecommunications Research Institute | Method and apparatus for generating semantic attack graph |
CN109547242A (zh) * | 2018-11-15 | 2019-03-29 | 北京计算机技术及应用研究所 | 基于攻防关联矩阵的网络安全效能评价方法 |
CN109583056A (zh) * | 2018-11-16 | 2019-04-05 | 中国科学院信息工程研究所 | 一种基于仿真平台的网络攻防工具效能评估方法及系统 |
CN110098951A (zh) * | 2019-03-04 | 2019-08-06 | 西安电子科技大学 | 一种基于虚拟化技术的网络攻防虚拟仿真与安全评估方法及系统 |
CN109918914A (zh) * | 2019-03-14 | 2019-06-21 | 北京计算机技术及应用研究所 | 层次化的信息系统攻击防御能力综合评估系统及方法 |
CN110289986A (zh) * | 2019-05-27 | 2019-09-27 | 武汉大学 | 一种网络仿真数据的准确性量化方法 |
CN110380896A (zh) * | 2019-07-04 | 2019-10-25 | 湖北央中巨石信息技术有限公司 | 基于攻击图的网络安全态势感知模型和方法 |
CN110688456A (zh) * | 2019-09-25 | 2020-01-14 | 北京计算机技术及应用研究所 | 一种基于知识图谱的漏洞知识库构建方法 |
CN111787011A (zh) * | 2020-07-01 | 2020-10-16 | 公安部第三研究所 | 一种信息系统安全威胁智能分析预警系统、方法及存储介质 |
CN112073411A (zh) * | 2020-09-07 | 2020-12-11 | 北京软通智慧城市科技有限公司 | 一种网络安全推演方法、装置、设备及存储介质 |
CN112235283A (zh) * | 2020-10-10 | 2021-01-15 | 南方电网科学研究院有限责任公司 | 一种基于脆弱性描述攻击图的电力工控系统网络攻击评估方法 |
CN112118272A (zh) * | 2020-11-18 | 2020-12-22 | 中国人民解放军国防科技大学 | 基于仿真实验设计的网络攻防推演平台 |
CN112615812A (zh) * | 2020-11-19 | 2021-04-06 | 贵州电网有限责任公司 | 一种信息网络统一漏洞多维度安全情报收集分析管理系统 |
CN112819300A (zh) * | 2021-01-21 | 2021-05-18 | 南京邮电大学 | 网络攻击下基于随机博弈网的配电网风险评估方法 |
CN112995176A (zh) * | 2021-02-25 | 2021-06-18 | 国电南瑞科技股份有限公司 | 应用于电力通信网络中的网络攻击可达性计算方法及装置 |
Non-Patent Citations (3)
Title |
---|
I. KOTENKO AND E. DOYNIKOVA: ""The CAPEC based generator of attack scenarios for network security evaluation"", 《2015 IEEE 8TH INTERNATIONAL CONFERENCE ON INTELLIGENT DATA ACQUISITION AND ADVANCED COMPUTING SYSTEMS: TECHNOLOGY AND APPLICATIONS (IDAACS)》 * |
王亚洲等: "\"基于深度学习的安卓恶意应用检测\"", 《计算机工程与设计》 * |
王鑫: ""网络安全防御态势有效预测仿真"", 《计算机仿真》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116016198A (zh) * | 2022-12-26 | 2023-04-25 | 中国电子信息产业集团有限公司第六研究所 | 一种工控网络拓扑安全评估方法、装置及计算机设备 |
CN116016198B (zh) * | 2022-12-26 | 2024-04-26 | 中国电子信息产业集团有限公司第六研究所 | 一种工控网络拓扑安全评估方法、装置及计算机设备 |
Also Published As
Publication number | Publication date |
---|---|
CN114726601B (zh) | 2023-06-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Xiong et al. | Cyber security threat modeling based on the MITRE Enterprise ATT&CK Matrix | |
US11347867B2 (en) | Methods and apparatuses to evaluate cyber security risk by establishing a probability of a cyber-attack being successful | |
Liu et al. | Modeling cyber-physical attacks based on probabilistic colored Petri nets and mixed-strategy game theory | |
JP2011519435A (ja) | セキュリティ解析に基づいて技術システムの再構成を行なうための装置、並びに対応する技術的意思決定支援システム及びコンピュータプログラム製品 | |
Faramondi et al. | Finding critical nodes in infrastructure networks | |
Ghosh et al. | NetSecuritas: An integrated attack graph-based security assessment tool for enterprise networks | |
Stango et al. | A threat analysis methodology for security evaluation and enhancement planning | |
Jakóbik et al. | Stackelberg games for modeling defense scenarios against cloud security threats | |
Abdallah et al. | Morshed: Guiding behavioral decision-makers towards better security investment in interdependent systems | |
Smetanin et al. | Modeling of distributed ledgers: Challenges and future perspectives | |
Li et al. | Network security situation assessment method based on Markov game model | |
Srivastava et al. | An effective computational technique for taxonomic position of security vulnerability in software development | |
Kaiser et al. | Cyber threat intelligence enabled automated attack incident response | |
Lakhno et al. | Development of a support system for managing the cyber security of information and communication environment of transport | |
CN114726601A (zh) | 一种基于图结构的信息安全仿真建模与验证评估方法 | |
CN115348073A (zh) | 一种基于博弈论的DDoS攻击下CPPS防御策略决策方法 | |
Aigner et al. | A security qualification matrix to efficiently measure security in cyber-physical systems | |
Yannikos et al. | 3LSPG: Forensic tool evaluation by three layer stochastic process-based generation of data | |
Khalil et al. | Fuzzy Logic based security trust evaluation for IoT environments | |
Ramachandran et al. | Recommendations and best practices for cloud enterprise security | |
Enoch et al. | Multi-objective security hardening optimisation for dynamic networks | |
Diamah et al. | Network security evaluation method via attack graphs and fuzzy cognitive maps | |
Erdogan et al. | A method for developing algorithms for assessing cyber-risk cost | |
Gaur et al. | Prevention of Security Attacks in Cloud Computing | |
Möller et al. | Attack models and scenarios |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |