CN115834140B - 铁路网络安全管理方法、装置、电子设备及存储介质 - Google Patents
铁路网络安全管理方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN115834140B CN115834140B CN202211350979.6A CN202211350979A CN115834140B CN 115834140 B CN115834140 B CN 115834140B CN 202211350979 A CN202211350979 A CN 202211350979A CN 115834140 B CN115834140 B CN 115834140B
- Authority
- CN
- China
- Prior art keywords
- railway network
- network system
- mimicry
- security
- conversion
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000007726 management method Methods 0.000 title claims abstract description 102
- 238000006243 chemical reaction Methods 0.000 claims abstract description 155
- 238000000034 method Methods 0.000 claims abstract description 46
- 230000008260 defense mechanism Effects 0.000 claims abstract description 31
- 230000008569 process Effects 0.000 claims description 19
- 230000008901 benefit Effects 0.000 claims description 12
- 238000004590 computer program Methods 0.000 claims description 12
- 230000006870 function Effects 0.000 description 10
- 230000006399 behavior Effects 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 6
- 238000011156 evaluation Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 230000007123 defense Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 239000011159 matrix material Substances 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000004088 simulation Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000013135 deep learning Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000005284 excitation Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000004445 quantitative analysis Methods 0.000 description 1
- 238000013139 quantization Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Landscapes
- Computer And Data Communications (AREA)
Abstract
本发明提供一种铁路网络安全管理方法、装置、电子设备及存储介质,该方法涉及计算机技术领域,包括:对铁路网络系统进行划分,得到所述铁路网络系统对应的至少一个铁路网络子系统;所述铁路网络系统包括各所述铁路网络子系统;基于各所述铁路网络子系统,确定所述铁路网络系统的第一安全熵;所述第一安全熵用于评估所述铁路网络系统的安全性;基于所述第一安全熵和拟态防御机制,对所述铁路网络系统进行安全管理;所述拟态防御机制用于指示是否对所述铁路网络系统进行拟态转换。本发明提供的方法,实现了对铁路网络系统进行动态安全管理,提升了铁路网络系统的安全性。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种铁路网络安全管理方法、装置、电子设备及存储介质。
背景技术
随着计算机技术的发展,网络安全管理逐渐成为一项重点关注的工作任务。在铁路网络环境中,铁路网络安全也同样不容忽视,面临巨大挑战。
相关技术中,铁路网络安全主动防御的防护策略是在铁路关键网络部署安全设备,例如防火墙和安全网关等,并在铁路内网和外网之间部署隔离区。然而,当非法用户改变攻击策略或更改病毒库之后,非法用户可能避开安全设备的检测,导致铁路网络安全受到侵害。
发明内容
根据现有技术中存在的技术问题,本发明提供一种铁路网络安全管理方法、装置、电子设备及存储介质。
本发明提供一种铁路网络安全管理方法,包括:
对铁路网络系统进行划分,得到所述铁路网络系统对应的至少一个铁路网络子系统;所述铁路网络系统包括各所述铁路网络子系统;
基于各所述铁路网络子系统,确定所述铁路网络系统的第一安全熵;所述第一安全熵用于评估所述铁路网络系统的安全性;
基于所述第一安全熵和拟态防御机制,对所述铁路网络系统进行安全管理;所述拟态防御机制用于指示是否对所述铁路网络系统进行拟态转换。
根据本发明提供的一种铁路网络安全管理方法,所述基于各所述铁路网络子系统,确定所述铁路网络系统的第一安全熵,包括:
基于各所述铁路网络子系统,确定漏洞集和攻击者集;所述漏洞集包括至少一个漏洞;所述攻击者集包括至少一个攻击者;
基于所述漏洞集和攻击者集,计算所述铁路网络系统的第一安全熵。
根据本发明提供的一种铁路网络安全管理方法,所述基于所述第一安全熵和拟态防御机制,对所述铁路网络系统进行安全管理,包括:
基于所述第一安全熵,确定各所述铁路网络子系统对应的第二安全熵;
基于所述第二安全熵和攻击者分别对各所述铁路网络子系统发起攻击的概率,计算各所述铁路网络子系统对应的第一拟态转换值;
基于各所述第一拟态转换值,对所述铁路网络系统进行安全管理。
根据本发明提供的一种铁路网络安全管理方法,所述基于各所述第一拟态转换值,对所述铁路网络系统进行安全管理,包括:
基于各所述第一拟态转换值,确定所述铁路网络系统的第二拟态转换值;
基于所述第二拟态转换值,对所述铁路网络系统进行安全管理。
根据本发明提供的一种铁路网络安全管理方法,所述基于所述第二拟态转换值,对所述铁路网络系统进行安全管理,包括:
将所述第二拟态转换值与预设转换阈值进行比较;
在所述第二拟态转换值大于或等于所述预设转换阈值的情况下,对所述铁路网络系统进行拟态转换,并调整所述铁路网络系统的系统配置,以使所述铁路网络系统保持安全状态;
在所述第二拟态转换值小于所述预设转换阈值的情况下,不对所述铁路网络系统进行拟态转换,并保持所述铁路网络系统的初始配置。
根据本发明提供的一种铁路网络安全管理方法,所述基于所述第二安全熵和攻击者分别对各所述铁路网络子系统发起攻击的概率,计算各所述铁路网络子系统对应的第一拟态转换值,包括:
基于所述第二安全熵和攻击者对各所述铁路网络子系统发起攻击的概率,采用公式(1)和公式(2)计算各所述铁路网络子系统对应的第一拟态转换值;其中,
其中,β∈[0,1],γ∈[0,1],P2-i表示防御者认为攻击者对各所述铁路网络子系统发起攻击的概率,H(ai)表示所述铁路网络子系统对应的第二安全熵,yi表示第i个攻击者对所述铁路网络子系统的安全性产生的影响,Ti表示第一拟态转换值。
根据本发明提供的一种铁路网络安全管理方法,所述方法还包括:
在所述铁路网络系统进行拟态转换的过程中,计算所述铁路网络系统对应的总体收益;
基于所述总体收益,对所述铁路网络系统的安全管理情况进行评估。
本发明还提供一种铁路网络安全管理装置,包括:
划分模块,用于对铁路网络系统进行划分,得到所述铁路网络系统对应的至少一个铁路网络子系统;所述铁路网络系统包括各所述铁路网络子系统;
确定模块,用于基于各所述铁路网络子系统,确定所述铁路网络系统的第一安全熵;所述第一安全熵用于评估所述铁路网络系统的安全性;
管理模块,用于基于所述第一安全熵和拟态防御机制,对所述铁路网络系统进行安全管理;所述拟态防御机制用于指示是否对所述铁路网络系统进行拟态转换。
本发明还提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述任一种所述铁路网络安全管理方法。
本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如上述任一种所述铁路网络安全管理方法。
本发明还提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现如上述任一种所述铁路网络安全管理方法。
本发明提供的铁路网络安全管理方法、装置、电子设备及存储介质,通过对铁路网络系统进行划分,得到铁路网络系统对应的至少一个铁路网络子系统;铁路网络系统包括各铁路网络子系统;再根据各铁路网络子系统,确定铁路网络系统的第一安全熵;第一安全熵用于评估铁路网络系统的安全性;根据确定的第一安全熵和拟态防御机制,对铁路网络系统进行安全管理;拟态防御机制用于指示是否对铁路网络系统进行拟态转换,实现了对铁路网络系统进行动态安全管理,提升了铁路网络系统的安全性。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明提供的铁路网络安全管理方法的流程示意图之一;
图2是本发明提供的铁路网络安全管理方法的流程示意图之二;
图3是本发明提供的铁路网络安全管理装置的结构示意图;
图4是本发明提供的电子设备的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明中的附图,对本发明中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面结合图1-图2描述本发明的铁路网络安全管理方法。
图1是本发明提供的铁路网络安全管理方法的流程示意图之一,图1所示,该方法包括步骤101-步骤103;其中,
步骤101,对铁路网络系统进行划分,得到所述铁路网络系统对应的至少一个铁路网络子系统;所述铁路网络系统包括各所述铁路网络子系统。
需要说明的是,本发明提供的铁路网络安全管理方法可适用于网络安全的管理场景中。该方法的执行主体可以为铁路网络安全管理装置,例如电子设备、或者该铁路网络安全管理装置中的用于执行铁路网络安全管理方法的控制模块。
具体地,按照铁路网络系统运行的功能需求,即为了完成铁路网络系统的功能,需要不同的互相配合来实现,因此,将铁路网络系统进行功能划分,可以得到铁路网络系统对应的至少一个铁路网络子系统;其中,铁路网络系统包括各铁路网络子系统。
例如,按照铁路网络系统运行的不同作用或者功能,将铁路网络系统划分为操作系统、数据库、软件功能、软件语言和运维时间等铁路网络子系统,其中,操作系统可以为类(Linux)操作系统或者窗口(Windows)操作系统,用于提供数据支撑;数据库可以为关系型数据库管理系统(MySQL),用于提供基础数据资源;软件语言可以为Java语言、C语言或者Pthyon语言。对于一个编程软件而言,完全实现程序编写、编译和发布等功能,需要编程环境、编程语言、数据库、操作系统等互相配合来完成,即需要的编程环境、编程语言、数据库和操作系统等全部符合时,该编程软件才能完成相应的功能,而在实现的每个环节中均可能存在相应的漏洞攻击。当有用户访问时,首先必须进行用户行为检测,并评估系统的安全性,根据系统的安全性开展拟态防御,并进行数据库更新,实现威胁情报管理。
步骤102,基于各所述铁路网络子系统,确定所述铁路网络系统的第一安全熵;所述第一安全熵用于评估所述铁路网络系统的安全性。
具体地,根据划分的各铁路网络子系统,可以进一步确定铁路网络系统的第一安全熵,其中,第一安全熵用于评估铁路网络系统整体的安全性,即在第一安全熵小于预设阈值的情况下,表明铁路网络系统整体的安全性较差,而在第一安全熵大于或等于预设阈值的情况下,表明铁路网络系统整体的安全性较好。
步骤103,基于所述第一安全熵和拟态防御机制,对所述铁路网络系统进行安全管理;所述拟态防御机制用于指示是否对所述铁路网络系统进行拟态转换。
具体地,根据确定的第一安全熵和拟态防御机制,可以对铁路网络系统进行安全管理,其中,拟态防御机制用于指示是否对铁路网络系统进行拟态转换。
本发明提供的铁路网络安全管理方法,通过对铁路网络系统进行划分,得到铁路网络系统对应的至少一个铁路网络子系统;铁路网络系统包括各所述铁路网络子系统;再根据各铁路网络子系统可以确定铁路网络系统整体的第一安全熵,第一安全熵用于评估所述铁路网络系统的安全性;最后根据第一安全熵和拟态防御机制,对铁路网络系统进行安全管理;拟态防御机制用于指示是否对铁路网络系统进行拟态转换,实现了对铁路网络系统进行动态安全管理,提升了铁路网络系统的安全性。
可选地,上述步骤102的具体实现方式包括:
步骤1)基于各所述铁路网络子系统,确定漏洞集和攻击者集;所述漏洞集包括至少一个漏洞;所述攻击者集包括至少一个攻击者。
具体地,划分的多个铁路网络子系统可以用C1,C2,…,Cn表示,其中,Ci表示第i个铁路网络子系统,该第i个铁路网络子系统的配置中可选择的配置数目为m,即在第i个铁路网络子系统的配置中有m种配置可以用来完成该第i个铁路网络子系统的功能,|Ci|表示第i个铁路网络子系统配置的可选配置数目,则对于n个铁路网络子系统的配置组合有|C1|·|C2|·...·|Cn|=|C|个。对于一个铁路网络系统,铁路网络系统的配置为Cv=[a1,a2,…,an],其中,an表示第n个铁路网络子系统中的m种配置组成的配置矢量。铁路网络系统运行过程中存在两类角色:漏洞和攻击者。因此,根据各铁路网络子系统的配置、各铁路网络子系统在铁路网络系统运行中的相互配合以及经验知识,可以确定漏洞集θ1和攻击者集θ2。
对于漏洞集θ1,漏洞集θ1中的每一个漏洞θ1-j的漏洞信息,可以表示为:θ1-j=<name,C,I,A,AC,AV,AU,(technology1,technology2,…)>,j=1,2,…,M,其中,C表示保密性估值,I表示完整性估值,A表示可用性估值,AC表示攻击者利用该漏洞时的接入复杂度,AV为接入向量(即接入途径),AV表示攻击者在利用该漏洞时的攻击方式,AU表示攻击者在利用该漏洞时必须经历的认证次数,technology1和technology2均表示该漏洞涉及的技术缺陷,即该漏洞被利用时攻击者可能用到的攻击技术。
对于攻击者集θ2,攻击者集θ2中的每一个攻击者θ2-i的信息,可以表示为:θ2-i=<name,{(expertise,technology),…},probability>,i=1,2,…,N,其中,name表示攻击者的标识ID,expertise表示攻击专长,攻击专长以数值形式量化,technology表示攻击者擅长的攻击技术;probability表示攻击者发起攻击的概率,可以用表示。
需要说明的是,对于每一个攻击者θ2-i,当满足以下条件时,该攻击者被认为发起攻击,其中:
1)攻击者θ2-i自身的攻击专长值不低于该攻击者的利用指数Esa,即expertise2-i≥Esa;
2)攻击者θ2-i行为的擅长技术能够攻击系统的漏洞。
步骤2)基于所述漏洞集和攻击者集,计算所述铁路网络系统的第一安全熵。
具体地,根据确定的漏洞集和攻击者集,采用公式(3)计算铁路网络系统的第一安全熵,其中,
其中,表示攻击者θ2-i发起攻击的概率;αi为限制因子,表示不同攻击者对第一安全熵的影响程度,对于有明确攻击目标的攻击者,可以调节αi值改变第一安全熵,αi∈[0,1]。
本发明提供的铁路网络安全管理方法,通过各铁路网络子系统可以确定漏洞集和攻击者集,漏洞集包括至少一个漏洞,攻击者集包括至少一个攻击者;再结合漏洞集和攻击者集计算铁路网络系统的第一安全熵,进而根据第一安全熵和拟态防御机制,对铁路网络系统进行安全管理,实现了对铁路网络系统进行动态安全管理,提升了铁路网络系统的安全性。
可选地,上述步骤103的具体实现方式包括:
1)基于所述第一安全熵,确定各所述铁路网络子系统对应的第二安全熵。
具体地,第二安全熵用于评估各铁路网络安全子系统是否安全,即各铁路网络安全子系统被攻击者发起攻击的安全性。在计算铁路网络系统的第一安全熵的过程中,可以确定各铁路网络子系统对应的第二安全熵,可以采用公式(4)表示,其中:
其中,H(ai)表示铁路网络子系统对应的第二安全熵,表示攻击者θ2-i发起攻击的概率,αi为限制因子。
2)基于所述第二安全熵和攻击者分别对各所述铁路网络子系统发起攻击的概率,计算各所述铁路网络子系统对应的第一拟态转换值。
需要说明的是,对于防御者而言,需要不断监测用户的行为,并针对可疑用户开展评估。以攻击者θ2-i为例,防御者认为该攻击者发起攻击的概率为的值可以作为拟态转换的一个参考因素。
具体地,根据第二安全熵和防御者认为攻击者分别对各铁路网络子系统发起攻击的概率,可以计算各铁路网络子系统对应的第一拟态转换值。
可选地,基于所述第二安全熵和攻击者对各所述铁路网络子系统发起攻击的概率,采用公式(1)和公式(2)计算各所述铁路网络子系统对应的第一拟态转换值;其中,
其中,β∈[0,1],γ∈[0,1],表示防御者认为攻击者对各所述铁路网络子系统发起攻击的概率,H(ai)表示所述铁路网络子系统对应的第二安全熵,yi表示第i个攻击者对所述铁路网络子系统的安全性产生的影响,Ti表示第一拟态转换值。
具体地,根据防御者认为该攻击者发起攻击的概率和铁路网络系统的第一安全熵H(a)两个因素,借助深度学习算法中激励函数的处理规定,通过加权处理,以及公式(1)和公式(2)计算各铁路网络子系统对应的第一拟态转换值。
3)基于各所述第一拟态转换值,对所述铁路网络系统进行安全管理。
具体地,根据计算的各第一拟态转换值,可以对铁路网络系统进行安全管理。
本发明提供的铁路网络安全管理方法,通过铁路网络系统的第一安全熵,确定各铁路网络子系统对应的第二安全熵;基于第二安全熵和防御者认为攻击者分别对各铁路网络子系统发起攻击的概率,计算各铁路网络子系统对应的第一拟态转换值;基于各第一拟态转换值,对铁路网络系统进行安全管理,实现了对铁路网络系统进行动态安全管理,提升了铁路网络系统的安全性。
可选地,所述基于各所述第一拟态转换值,对所述铁路网络系统进行安全管理,包括:
基于各所述第一拟态转换值,确定所述铁路网络系统的第二拟态转换值;基于所述第二拟态转换值,对所述铁路网络系统进行安全管理。
具体地,对各第一拟态转换值进行求和,即可以确定铁路网络系统的第二拟态转换值;再根据第二拟态转换值,可以对铁路网络系统进行安全管理。
可选地,所述基于所述第二拟态转换值,对所述铁路网络系统进行安全管理,包括:
将所述第二拟态转换值与预设转换阈值进行比较;在所述第二拟态转换值大于或等于所述预设转换阈值的情况下,对所述铁路网络系统进行拟态转换,并调整所述铁路网络系统的系统配置,以使所述铁路网络系统保持安全状态;在所述第二拟态转换值小于所述预设转换阈值的情况下,不对所述铁路网络系统进行拟态转换,并保持所述铁路网络系统的初始配置。
具体地,假设铁路网络系统的配置发生拟态转换的预设转换阈值为且在后续的防御中根据设定的预设转换阈值/>决定是否开展转换,其中:
a)当时,对铁路网络系统进行拟态转换;
b)当时,不对铁路网络系统进行拟态转换,保持铁路网络系统的初始配置。
实际中,在铁路网络系统运行的过程中,一方面需要对铁路网络系统进行拟态转换,并调整铁路网络系统的系统配置,即根据已有的数据库开展威胁情报更新和删除等工作,另一方面还需要在铁路网络系统发生拟态转换后进一步评估铁路网络系统的安全性,进而根据设置的预设转换阈值开展拟态转换,同时可以进行威胁情报数据库的更新、删除和评估等。
本发明提供的铁路网络安全管理方法,通过基于各第一拟态转换值,确定铁路网络系统的第二拟态转换值;将第二拟态转换值与预设转换阈值进行比较,在第二拟态转换值大于或等于预设转换阈值的情况下,对铁路网络系统进行拟态转换,并调整铁路网络系统的系统配置,以使铁路网络系统保持安全状态;在第二拟态转换值小于预设转换阈值的情况下,不对铁路网络系统进行拟态转换,并保持铁路网络系统的初始配置,实现了对铁路网络系统进行动态安全管理,提升了铁路网络系统的安全性。
可选地,所述方法还包括:
在所述铁路网络系统进行拟态转换的过程中,计算所述铁路网络系统对应的总体收益;基于所述总体收益,对所述铁路网络系统的安全管理情况进行评估。
具体地,在铁路网络系统进行拟态转换的过程中,还可以对收益和开销进行定量分析。一方面,由于拟态转换的过程中铁路网络系统的配置发生了变化,从而引起了开销;另一方面,由于拟态转换过程中避免了漏洞被攻击者利用,从而避免了攻击者对铁路网络系统造成的损失,因此,拟态转换还可以获得收益。其中,
1)根据通用漏洞评分系统(Common Vulnerability Scoring System,CVSS)V2.0的计算公式,可得攻击者自身利用指数Esa=20*AC*AV*AU,拟态转换收益Is=-10.41*(1-(1-C)(1-I)(1-A))。
2)根据给定的系统应用中,各铁路网络子系统C1,C2,…,Cn在拟态转换中可以形成一个矩阵,根据实际情况可以分为m×n种情况;对于发生拟态转换的情况,设定转换开销为Kij,则Kij表示一个m×n的矩阵,对于矩阵中每个元素的值,可以通过量化表示。
3)对于防御者,在铁路网络系统发生拟态转换和不发生拟态转换两种情况下,均存在收益;
4)当攻击者没有发起攻击时,铁路网络系统没有发生拟态转换;
5)当攻击者发起攻击时,铁路网络系统恰好发生拟态转换。
结合以上情况,在铁路网络系统运行的过程中,铁路网络系统对应的总体收益G采用公式(5)表示,其中:
其中,表示攻击者在发起攻击时的具体策略,xc表示防御者所有的可能防御策略,Kij表示拟态转换过程中的转换开销,/>表示防御者在拟态转换后获得的收益,Δi表示发生拟态转换的概率。
进一步地,根据总体收益,可以对所路网络系统的安全管理情况进行评估,即根据转换的总体收益开展拟态转换效果的评估,进一步实现对铁路网络系统的威胁情报管理工作的执行与评估。
图2是本发明提供的铁路网络安全管理方法的流程示意图之二,图2所示,该方法包括步骤201-步骤208;其中,
步骤201,统计和初始化铁路网络系统的组成及行为管理层。具体地,初始化铁路网络系统,再对铁路网络系统进行划分,统计铁路网络系统的组成,可以得到铁路网络系统对应的至少一个铁路网络子系统,再采用行为管理层对铁路网络子系统进行管理。
步骤202,监测用户访问。在铁路网络系统运行的过程中,实时监测是否有用户访问铁路网络系统。在监测有用户访问铁路网络系统的情况下,转至步骤203。
步骤203,分析评估铁路网络系统的安全性能。具体地,在监测有用户访问铁路网络系统的情况下,根据多个铁路网络子系统,可以计算铁路网络系统的第一安全熵。
步骤204,判断铁路网络系统的安全性能是否符合要求。在铁路网络系统的安全性能符合要求的情况下,转至步骤205;在铁路网络系统的安全性能不符合要求的情况下,转至步骤206;
步骤205,允许用户访问铁路网络系统。
步骤206,分析铁路网络系统。根据第一安全熵确定各铁路网络子系统对应的第二安全熵;基于第二安全熵和攻击者分别对各铁路网络子系统发起攻击的概率,计算各铁路网络子系统对应的第一拟态转换值,基于各第一拟态转换值,确定铁路网络系统的第二拟态转换值,将第二拟态转换值与预设转换阈值进行比较;在第二拟态转换值大于或等于预设转换阈值的情况下,转至步骤206。
步骤207,对铁路网络系统进行拟态转换,并调整铁路网络系统的系统配置。重复执行上述步骤202至207的实现方式,对铁路网络系统进行拟态转换,确保铁路网络系统的安全性能符合要求,即铁路网络系统处于安全状态。
步骤208,更新威胁行为库。在铁路网络系统进行拟态转换的过程中,可以不断更新攻击者攻击铁路网络系统的威胁行为库,进而实现对铁路网络系统的安全管理。
本发明提供的铁路网络安全管理方法,在安全防护上,通过对铁路网络系统的安全管理,确保铁路网络的安全;在系统安全防护上,对铁路网络系统的功能结构进行划分,根据不同的功能和结构,划分成相应的铁路网络子并开展安全防护;从攻击者与漏洞的角度,分别构建攻击者与漏洞各自的组成元素,即攻击者的标识ID、攻击专长、擅长的攻击技术,漏洞的C、I、A、AC、AU和AV等;针对铁路网络系统的安全性能,引入第一安全熵对系统的安全性能开展整体评估,并作为是否开展拟态转换的条件之一,引入防御者认为该攻击者发起攻击的概率作为是否开展拟态转换的条件之二;设定动态的拟态转换阈值,动态阈值转换的具体阈值可以通过其他策略来实现,有较强的扩展性;参考CVSS 2.0,计算拟态转换过程中的收益,并作为拟态防御的效果评估条件。本发明提供的方法,可以根据网络管理者和使用者的实际情况,在指定条件下查看网络安全性能,掌握威胁情报的情况,可以用于紧急情况下针对网络安全不同要求的动态管控。
下面对本发明提供的铁路网络安全管理装置进行描述,下文描述的铁路网络安全管理装置与上文描述的铁路网络安全管理方法可相互对应参照。
图3是本发明提供的铁路网络安全管理装置的结构示意图,如图3所示,铁路网络安全管理装置300包括:划分模块301、确定模块302和管理模块303;其中,
划分模块301,用于对铁路网络系统进行划分,得到所述铁路网络系统对应的至少一个铁路网络子系统;所述铁路网络系统包括各所述铁路网络子系统;
确定模块302,用于基于各所述铁路网络子系统,确定所述铁路网络系统的第一安全熵;所述第一安全熵用于评估所述铁路网络系统的安全性;
管理模块303,用于基于所述第一安全熵和拟态防御机制,对所述铁路网络系统进行安全管理;所述拟态防御机制用于指示是否对所述铁路网络系统进行拟态转换。
本发明提供的铁路网络安全管理装置,通过对铁路网络系统进行划分,得到铁路网络系统对应的至少一个铁路网络子系统;铁路网络系统包括各所述铁路网络子系统;再根据各铁路网络子系统可以确定铁路网络系统整体的第一安全熵,第一安全熵用于评估所述铁路网络系统的安全性;最后根据第一安全熵和拟态防御机制,对铁路网络系统进行安全管理;拟态防御机制用于指示是否对铁路网络系统进行拟态转换,实现了对铁路网络系统进行动态安全管理,提升了铁路网络系统的安全性。
可选地,所述确定模块302,具体用于:
基于各所述铁路网络子系统,确定漏洞集和攻击者集;所述漏洞集包括至少一个漏洞;所述攻击者集包括至少一个攻击者;
基于所述漏洞集和攻击者集,计算所述铁路网络系统的第一安全熵。
可选地,所述管理模块303,具体用于:
基于所述第一安全熵,确定各所述铁路网络子系统对应的第二安全熵;
基于所述第二安全熵和攻击者分别对各所述铁路网络子系统发起攻击的概率,计算各所述铁路网络子系统对应的第一拟态转换值;
基于各所述第一拟态转换值,对所述铁路网络系统进行安全管理。
可选地,所述管理模块303,具体用于:
基于各所述第一拟态转换值,确定所述铁路网络系统的第二拟态转换值;
基于所述第二拟态转换值,对所述铁路网络系统进行安全管理。
可选地,所述管理模块303,具体用于:
将所述第二拟态转换值与预设转换阈值进行比较;
在所述第二拟态转换值大于或等于所述预设转换阈值的情况下,对所述铁路网络系统进行拟态转换,并调整所述铁路网络系统的系统配置,以使所述铁路网络系统保持安全状态;
在所述第二拟态转换值小于所述预设转换阈值的情况下,不对所述铁路网络系统进行拟态转换,并保持所述铁路网络系统的初始配置。
可选地,所述管理模块303,具体用于:
基于所述第二安全熵和攻击者对各所述铁路网络子系统发起攻击的概率,采用公式(1)和公式(2)计算各所述铁路网络子系统对应的第一拟态转换值;其中,
其中,β∈[0,1],γ∈[0,1],表示防御者认为攻击者对各所述铁路网络子系统发起攻击的概率,H(ai)表示所述铁路网络子系统对应的第二安全熵,yi表示第i个攻击者对所述铁路网络子系统的安全性产生的影响,Ti表示第一拟态转换值。
可选地,所述铁路网络安全管理装置300还包括:
计算模块,用于在所述铁路网络系统进行拟态转换的过程中,计算所述铁路网络系统对应的总体收益;
评估模块,用于基于所述总体收益,对所述铁路网络系统的安全管理情况进行评估。
图4示例了一种电子设备的实体结构示意图,如图4所示,该电子设备可以包括:处理器(processor)410、通信接口(Communications Interface)420、存储器(memory)430和通信总线440,其中,处理器410,通信接口420,存储器430通过通信总线440完成相互间的通信。处理器410可以调用存储器430中的逻辑指令,以执行铁路网络安全管理方法,该方法包括:
对铁路网络系统进行划分,得到所述铁路网络系统对应的至少一个铁路网络子系统;所述铁路网络系统包括各所述铁路网络子系统;
基于各所述铁路网络子系统,确定所述铁路网络系统的第一安全熵;所述第一安全熵用于评估所述铁路网络系统的安全性;
基于所述第一安全熵和拟态防御机制,对所述铁路网络系统进行安全管理;所述拟态防御机制用于指示是否对所述铁路网络系统进行拟态转换。
此外,上述的存储器430中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
另一方面,本发明还提供一种计算机程序产品,所述计算机程序产品包括计算机程序,计算机程序可存储在非暂态计算机可读存储介质上,所述计算机程序被处理器执行时,计算机能够执行上述各方法所提供的铁路网络安全管理方法,该方法包括:
对铁路网络系统进行划分,得到所述铁路网络系统对应的至少一个铁路网络子系统;所述铁路网络系统包括各所述铁路网络子系统;
基于各所述铁路网络子系统,确定所述铁路网络系统的第一安全熵;所述第一安全熵用于评估所述铁路网络系统的安全性;
基于所述第一安全熵和拟态防御机制,对所述铁路网络系统进行安全管理;所述拟态防御机制用于指示是否对所述铁路网络系统进行拟态转换。
又一方面,本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行上述各方法提供的铁路网络安全管理方法,该方法包括:
对铁路网络系统进行划分,得到所述铁路网络系统对应的至少一个铁路网络子系统;所述铁路网络系统包括各所述铁路网络子系统;
基于各所述铁路网络子系统,确定所述铁路网络系统的第一安全熵;所述第一安全熵用于评估所述铁路网络系统的安全性;
基于所述第一安全熵和拟态防御机制,对所述铁路网络系统进行安全管理;所述拟态防御机制用于指示是否对所述铁路网络系统进行拟态转换。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (5)
1.一种铁路网络安全管理方法,其特征在于,包括:
对铁路网络系统进行划分,得到所述铁路网络系统对应的至少一个铁路网络子系统;所述铁路网络系统包括各所述铁路网络子系统;
基于各所述铁路网络子系统,确定所述铁路网络系统的第一安全熵;所述第一安全熵用于评估所述铁路网络系统的安全性;
基于所述第一安全熵和拟态防御机制,对所述铁路网络系统进行安全管理;所述拟态防御机制用于指示是否对所述铁路网络系统进行拟态转换;
所述基于各所述铁路网络子系统,确定所述铁路网络系统的第一安全熵,包括:
基于各所述铁路网络子系统,确定漏洞集和攻击者集;所述漏洞集包括至少一个漏洞;所述攻击者集包括至少一个攻击者;
基于所述漏洞集和攻击者集,计算所述铁路网络系统的第一安全熵;
所述基于所述第一安全熵和拟态防御机制,对所述铁路网络系统进行安全管理,包括:
基于所述第一安全熵,确定各所述铁路网络子系统对应的第二安全熵;
基于所述第二安全熵和攻击者分别对各所述铁路网络子系统发起攻击的概率,计算各所述铁路网络子系统对应的第一拟态转换值;
基于各所述第一拟态转换值,确定所述铁路网络系统的第二拟态转换值;
将所述第二拟态转换值与预设转换阈值进行比较;
在所述第二拟态转换值大于或等于所述预设转换阈值的情况下,对所述铁路网络系统进行拟态转换,并调整所述铁路网络系统的系统配置,以使所述铁路网络系统保持安全状态;
在所述第二拟态转换值小于所述预设转换阈值的情况下,不对所述铁路网络系统进行拟态转换,并保持所述铁路网络系统的初始配置;
所述基于所述第二安全熵和攻击者分别对各所述铁路网络子系统发起攻击的概率,计算各所述铁路网络子系统对应的第一拟态转换值,包括:
基于所述第二安全熵和攻击者对各所述铁路网络子系统发起攻击的概率,采用公式(1)和公式(2)计算各所述铁路网络子系统对应的第一拟态转换值;其中,
其中,β∈[0,1],γ∈[0,1],表示防御者认为攻击者对各所述铁路网络子系统发起攻击的概率,H(ai)表示所述铁路网络子系统对应的第二安全熵,yi表示第i个攻击者对所述铁路网络子系统的安全性产生的影响,Ti表示第一拟态转换值。
2.根据权利要求1所述的铁路网络安全管理方法,其特征在于,所述方法还包括:
在所述铁路网络系统进行拟态转换的过程中,计算所述铁路网络系统对应的总体收益;
基于所述总体收益,对所述铁路网络系统的安全管理情况进行评估。
3.一种铁路网络安全管理装置,其特征在于,包括:
划分模块,用于对铁路网络系统进行划分,得到所述铁路网络系统对应的至少一个铁路网络子系统;所述铁路网络系统包括各所述铁路网络子系统;
确定模块,用于基于各所述铁路网络子系统,确定所述铁路网络系统的第一安全熵;所述第一安全熵用于评估所述铁路网络系统的安全性;
管理模块,用于基于所述第一安全熵和拟态防御机制,对所述铁路网络系统进行安全管理;所述拟态防御机制用于指示是否对所述铁路网络系统进行拟态转换;
所述确定模块,具体用于:
基于各所述铁路网络子系统,确定漏洞集和攻击者集;所述漏洞集包括至少一个漏洞;所述攻击者集包括至少一个攻击者;
基于所述漏洞集和攻击者集,计算所述铁路网络系统的第一安全熵;
所述管理模块,具体用于:
基于所述第一安全熵,确定各所述铁路网络子系统对应的第二安全熵;
基于所述第二安全熵和攻击者分别对各所述铁路网络子系统发起攻击的概率,计算各所述铁路网络子系统对应的第一拟态转换值;
基于各所述第一拟态转换值,确定所述铁路网络系统的第二拟态转换值;
将所述第二拟态转换值与预设转换阈值进行比较;
在所述第二拟态转换值大于或等于所述预设转换阈值的情况下,对所述铁路网络系统进行拟态转换,并调整所述铁路网络系统的系统配置,以使所述铁路网络系统保持安全状态;
在所述第二拟态转换值小于所述预设转换阈值的情况下,不对所述铁路网络系统进行拟态转换,并保持所述铁路网络系统的初始配置;
基于所述第二安全熵和攻击者对各所述铁路网络子系统发起攻击的概率,采用公式(1)和公式(2)计算各所述铁路网络子系统对应的第一拟态转换值;其中,
其中,β∈[0,1],γ∈[0,1],表示防御者认为攻击者对各所述铁路网络子系统发起攻击的概率,H(ai)表示所述铁路网络子系统对应的第二安全熵,yi表示第i个攻击者对所述铁路网络子系统的安全性产生的影响,Ti表示第一拟态转换值。
4.一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1或2所述铁路网络安全管理方法。
5.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1或2所述铁路网络安全管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211350979.6A CN115834140B (zh) | 2022-10-31 | 2022-10-31 | 铁路网络安全管理方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211350979.6A CN115834140B (zh) | 2022-10-31 | 2022-10-31 | 铁路网络安全管理方法、装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115834140A CN115834140A (zh) | 2023-03-21 |
CN115834140B true CN115834140B (zh) | 2023-11-10 |
Family
ID=85525977
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211350979.6A Active CN115834140B (zh) | 2022-10-31 | 2022-10-31 | 铁路网络安全管理方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115834140B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109409138A (zh) * | 2018-11-13 | 2019-03-01 | 天津市滨海新区信息技术创新中心 | 一种高安全的拟态微处理器装置和数据处理方法 |
CN110519220A (zh) * | 2019-07-10 | 2019-11-29 | 中国人民解放军战略支援部队信息工程大学 | 基于漏洞一致率的网络空间拟态防御安全性建模量化方法 |
CN111191229A (zh) * | 2019-12-24 | 2020-05-22 | 国网天津市电力公司 | 一种电力Web应用拟态防御系统 |
CN112187825A (zh) * | 2020-10-13 | 2021-01-05 | 网络通信与安全紫金山实验室 | 一种基于拟态防御的蜜罐防御方法、系统、设备及介质 |
CN112313915A (zh) * | 2018-11-05 | 2021-02-02 | 北京大学深圳研究生院 | 基于gspn和鞅理论网络空间拟态防御的安全性建模量化方法 |
CN113098882A (zh) * | 2021-04-08 | 2021-07-09 | 鹏城实验室 | 基于博弈论的网络空间拟态防御方法、装置、介质及终端 |
CN113703908A (zh) * | 2020-05-21 | 2021-11-26 | 迪莲娜(上海)大数据服务有限公司 | 拟态虚拟网络管理系统 |
CN114915449A (zh) * | 2022-04-06 | 2022-08-16 | 中国人民解放军战略支援部队信息工程大学 | 信息系统拟态化升级改造方法及装置 |
-
2022
- 2022-10-31 CN CN202211350979.6A patent/CN115834140B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112313915A (zh) * | 2018-11-05 | 2021-02-02 | 北京大学深圳研究生院 | 基于gspn和鞅理论网络空间拟态防御的安全性建模量化方法 |
CN109409138A (zh) * | 2018-11-13 | 2019-03-01 | 天津市滨海新区信息技术创新中心 | 一种高安全的拟态微处理器装置和数据处理方法 |
CN110519220A (zh) * | 2019-07-10 | 2019-11-29 | 中国人民解放军战略支援部队信息工程大学 | 基于漏洞一致率的网络空间拟态防御安全性建模量化方法 |
CN111191229A (zh) * | 2019-12-24 | 2020-05-22 | 国网天津市电力公司 | 一种电力Web应用拟态防御系统 |
CN113703908A (zh) * | 2020-05-21 | 2021-11-26 | 迪莲娜(上海)大数据服务有限公司 | 拟态虚拟网络管理系统 |
CN112187825A (zh) * | 2020-10-13 | 2021-01-05 | 网络通信与安全紫金山实验室 | 一种基于拟态防御的蜜罐防御方法、系统、设备及介质 |
CN113098882A (zh) * | 2021-04-08 | 2021-07-09 | 鹏城实验室 | 基于博弈论的网络空间拟态防御方法、装置、介质及终端 |
CN114915449A (zh) * | 2022-04-06 | 2022-08-16 | 中国人民解放军战略支援部队信息工程大学 | 信息系统拟态化升级改造方法及装置 |
Non-Patent Citations (1)
Title |
---|
拟态防御基础理论研究综述;斯雪明;王伟;曾俊杰;杨本朝;李光松;苑超;张帆;;中国工程科学(第06期);第1-3页 * |
Also Published As
Publication number | Publication date |
---|---|
CN115834140A (zh) | 2023-03-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Khasawneh et al. | RHMD: Evasion-resilient hardware malware detectors | |
US11146583B2 (en) | Threat-specific security risk evaluation for networked systems | |
US11347867B2 (en) | Methods and apparatuses to evaluate cyber security risk by establishing a probability of a cyber-attack being successful | |
Kiourti et al. | Trojdrl: Trojan attacks on deep reinforcement learning agents | |
CN117879970B (zh) | 一种网络安全防护方法及系统 | |
Morozova et al. | Methods and technologies for ensuring cybersecurity of industrial and web-oriented systems and networks | |
Kalaivani et al. | A Hybrid Deep Learning Intrusion Detection Model for Fog Computing Environment. | |
US20210406675A1 (en) | Method for forecasting health status of distributed networks by artificial neural networks | |
CN111787001A (zh) | 网络安全信息的处理方法、装置、电子设备和存储介质 | |
Hore et al. | Deep packgen: A deep reinforcement learning framework for adversarial network packet generation | |
US12050694B2 (en) | Rule generation apparatus, rule generation method, and computer-readable recording medium | |
CN115834140B (zh) | 铁路网络安全管理方法、装置、电子设备及存储介质 | |
CN114844684B (zh) | 一种基于多重融合方法的主动防御网络评估方法及系统 | |
Azizpour et al. | Nada: new architecture for detecting dos and ddos attacks in fog computing | |
US20140359780A1 (en) | Anti-cyber attacks control vectors | |
Chejara et al. | Vulnerability analysis in attack graphs using conditional probability | |
Lakhdhar et al. | Proactive security for safety and sustainability of mission critical systems | |
KR102092683B1 (ko) | 퍼지 로직에 기반하여 사용자의 훈련도를 평가하는 장치 및 방법 | |
CN114553489A (zh) | 一种基于多目标优化算法的工业控制系统安全防护方法及装置 | |
Thukkaraju et al. | Interdependent Mission Impact Assessment of an IoT System with Hypergame-heoretic Attack-Defense Behavior Modeling | |
Kryukov et al. | Security analysis of information systems based on attack sequences generation and testing | |
Parthasarathy | Secure Aware Optimized Support Vector Regression Models Based Host Overload Detection in Cloud | |
Al-Jarrah et al. | Hierarchical detection of insider attacks in cloud computing systems | |
CN114257415B (zh) | 网络攻击的防御方法、装置、计算机设备和存储介质 | |
CN117499158B (zh) | 一种基于多攻击者联合或非联合攻击的主动防御方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |