发明名称 一种攻防对抗环境下的网络安全态势评估方法
摘要 本发明涉及一种攻防对抗环境下的网络安全态势评估方法,属于网络信息 安全技术领域。本发明基于黑客实施完整攻击的过程中逐步深入的不同阶段, 结合攻防对抗环境下受保护网络的拓扑和入侵检测系统(IDS)收集的不同攻击 阶段的实际攻击信息和潜在攻击信息、网络扫描设备收集的漏洞信息,构建网 络安全态势评估模型,并设计相应的量化评估算法,以提供粒度划分更为合理 的安全态势信息,使安全管理员能够及时采取有效的防范和对抗措施,保障网 络的安全。
申请公布号 CN103748996B 申请公布日期 2011.01.12
申请号 CN200910122318.6 申请日期 2009.08.20
申请人 北京理工大学 发明人 胡昌振;姚淑萍
分类号 H04L12/26(2006.01)I;H04L12/24(2006.01)I 主分类号 H04L12/26(2006.01)I
代理机构 北京理工大学专利中心 11120 代理人 张利萍
主权项 1.一种攻防对抗环境下的网络安全态势评估方法,其特征在于:首先提出一种攻防对抗环境下的网络安全态势评估模型;该模型由一个m×n的矩阵组成,矩阵中的行是被评估网络系统中所有受保护的主机;矩阵中的列是网络系统受到的不同阶段的攻击情况,这里攻击分为两种,一是由部署于防火墙内的IDS提供的实际攻击信息;二是由部署于防火墙外的IDS提供但被防火墙屏蔽了的潜在攻击信息;基于该模型的威胁态势评估方法的具体步骤如下:步骤一、计算每一个攻击阶段在评估中的权重,用ω<sub>j</sub>′(j=1,…,n)表示,其体现不同攻击阶段对网络形成的威胁态势的严重程度;可通过公式1计算得到;<maths num="0001"><![CDATA[<math><mrow><msubsup><mi>&omega;</mi><mi>j</mi><mo>&prime;</mo></msubsup><mo>=</mo><mfrac><mi>j</mi><mrow><munderover><mi>&Sigma;</mi><mrow><mi>q</mi><mo>=</mo><mn>1</mn></mrow><mi>n</mi></munderover><mi>q</mi></mrow></mfrac><mo>=</mo><mfrac><mrow><mn>2</mn><mi>j</mi></mrow><mrow><mi>n</mi><mrow><mo>(</mo><mi>n</mi><mo>+</mo><mn>1</mn><mo>)</mo></mrow></mrow></mfrac><mo>-</mo><mo>-</mo><mo>-</mo><mrow><mo>(</mo><mn>1</mn><mo>)</mo></mrow></mrow></math>]]></maths>其中,n为划分的攻击阶段数量;步骤二、计算网络中每台主机在评估中的权重,用ω<sub>i</sub>(i=1,…,m)表示,其体现不同主机在网络中的价值高低;首先,令集合Value={Value<sub>1</sub>,Value<sub>2</sub>,…,Value<sub>m</sub>}表示网络中m台主机的资产价值,其取值原则为:根据资产价值的重要程度进行分类,并按照资产价值的重要程度越高,其值越大的原则进行赋值;然后,ω<sub>i</sub>(i=1,…,m)的值可通过公式2计算得到;<maths num="0002"><![CDATA[<math><mrow><msub><mi>&omega;</mi><mi>i</mi></msub><mo>=</mo><mfrac><msub><mi>Value</mi><mi>i</mi></msub><mrow><munderover><mi>&Sigma;</mi><mrow><mi>q</mi><mo>=</mo><mn>1</mn></mrow><mi>m</mi></munderover><msub><mi>Value</mi><mi>q</mi></msub></mrow></mfrac><mo>-</mo><mo>-</mo><mo>-</mo><mrow><mo>(</mo><mn>2</mn><mo>)</mo></mrow></mrow></math>]]></maths>步骤三、计算每一阶段的实际攻击对每台主机形成的威胁态势,表示为<img file="FBM2014011000040000013.GIF" wi="185" he="81" />在步骤一、步骤二的基础上,计算一阶段的实际攻击对每台主机形成的威胁态势,其具体操作为:第1步:在IDS报警中提取在某一时间段Δt内,IDS检测到的针对该主机的每一攻击阶段的所有实际攻击<img file="FBM2014011000040000014.GIF" wi="503" he="99" />相应严重度等级<img file="FBM2014011000040000021.GIF" wi="521" he="98" />各实际攻击对应的特定漏洞<img file="FBM20140110000400000218.GIF" wi="523" he="94" />及各实际攻击发生次数<img file="FBM20140110000400000219.GIF" wi="534" he="100" />等数据;第2步:根据主机上漏洞的真实存在情况<img file="FBM2014011000040000025.GIF" wi="483" he="88" />对每一项实际攻击的严重性等级进行调整,构造集合<img file="FBM2014011000040000026.GIF" wi="500" he="99" />调整原则为:<img file="FBM2014011000040000027.GIF" wi="668" he="175" />即,若v<sub>q</sub>=ε或<img file="FBM2014011000040000028.GIF" wi="167" he="86" />表示该实际攻击与漏洞无关或者主机上存在该实际攻击针对的特定漏洞,此时实际攻击的等级不变;若v<sub>q</sub>≠ε且<img file="FBM2014011000040000029.GIF" wi="164" he="84" />表示主机上不存在该实际攻击针对的特定漏洞,攻击实际上不可能成功,此时实际攻击调低一个等级;第3步:根据公式3计算<img file="FBM20140110000400000210.GIF" wi="185" he="84" /><maths num="0003"><![CDATA[<math><mrow><msubsup><mi>S</mi><mrow><msub><mi>IP</mi><mi>i</mi></msub><mo>,</mo><msub><mi>C</mi><mi>j</mi></msub></mrow><mi>A</mi></msubsup><mo>=</mo><msubsup><mi>&omega;</mi><mi>j</mi><mo>&prime;</mo></msubsup><mo>&CenterDot;</mo><msub><mi>&omega;</mi><mi>i</mi></msub><mo>&CenterDot;</mo><msup><mi>&alpha;</mi><mfrac><msub><mi>&omega;</mi><mi>i</mi></msub><msub><mi>&omega;</mi><mi>min</mi></msub></mfrac></msup><mo>&CenterDot;</mo><munderover><mi>&Sigma;</mi><mrow><mi>q</mi><mo>=</mo><mn>1</mn></mrow><mi>k</mi></munderover><msubsup><mi>l</mi><mi>q</mi><mo>&prime;</mo></msubsup><mo>&CenterDot;</mo><msub><mi>n</mi><mi>q</mi></msub><mo>-</mo><mo>-</mo><mo>-</mo><mrow><mo>(</mo><mn>3</mn><mo>)</mo></mrow></mrow></math>]]></maths>其中,α为调节因子,取值大于1,ω<sub>min</sub>表示主机权重的最小值;α用于保证当攻击针对一台很重要的主机时,即使攻击本身形成的威胁并不大,评估值仍然可以较大,以提醒安全管理人员优先对重要主机发生的状况进行处理;步骤四、计算每一阶段的潜在攻击对每台主机形成的威胁态势,表示为<img file="FBM20140110000400000212.GIF" wi="187" he="77" />在步骤一、步骤二的基础上,计算每一阶段的潜在攻击对每台主机形成的威胁态势,其具体如下操作如下:第1步:在IDS报警中提取在某一时间段Δt内,IDS检测到的针对该主机的每一攻击阶段的所有潜在攻击<img file="FBM20140110000400000213.GIF" wi="505" he="99" />相应严重度等级<img file="FBM20140110000400000214.GIF" wi="520" he="102" />各潜在攻击对应的特定漏洞<img file="FBM20140110000400000215.GIF" wi="496" he="100" />及各潜在攻击发生次数<img file="FBM20140110000400000216.GIF" wi="523" he="99" />等数据;第2步:根据主机上漏洞的真实存在情况<img file="FBM20140110000400000217.GIF" wi="481" he="106" />对每一项潜在攻击的严重性等级进行调整,构造集合<img file="FBM2014011000040000031.GIF" wi="501" he="102" />调整原则为:<img file="FBM2014011000040000032.GIF" wi="672" he="174" />即,若<img file="FBM2014011000040000033.GIF" wi="133" he="76" />或<img file="FBM2014011000040000034.GIF" wi="174" he="88" />表示该潜在攻击与漏洞无关或者主机上存在该潜在攻击针对的特定漏洞,这种情况还是需要引起安全管理人员的注意的,此时潜在攻击调低一个等级;若<img file="FBM2014011000040000035.GIF" wi="131" he="70" />且<img file="FBM2014011000040000036.GIF" wi="170" he="86" />表示主机上不存在该潜在攻击针对的特定漏洞,这种情况在评估时不予考虑,将攻击等级置为0;第3步:根据公式4计算<img file="FBM2014011000040000037.GIF" wi="183" he="83" /><maths num="0004"><![CDATA[<math><mrow><msubsup><mi>S</mi><mrow><msub><mi>IP</mi><mi>i</mi></msub><mo>,</mo><msub><mi>C</mi><mi>j</mi></msub></mrow><mi>P</mi></msubsup><mo>=</mo><msubsup><mi>&omega;</mi><mi>j</mi><mo>&prime;</mo></msubsup><mo>&CenterDot;</mo><msub><mi>&omega;</mi><mi>i</mi></msub><mo>&CenterDot;</mo><msup><mi>&alpha;</mi><mfrac><msub><mi>&omega;</mi><mi>i</mi></msub><msub><mi>&omega;</mi><mi>min</mi></msub></mfrac></msup><mo>&CenterDot;</mo><munderover><mi>&Sigma;</mi><mrow><mi>q</mi><mo>=</mo><mn>1</mn></mrow><mi>g</mi></munderover><msubsup><mover><mi>l</mi><mo>~</mo></mover><mi>q</mi><mo>&prime;</mo></msubsup><mo>&CenterDot;</mo><msub><mover><mi>n</mi><mo>~</mo></mover><mi>q</mi></msub><mo>-</mo><mo>-</mo><mo>-</mo><mrow><mo>(</mo><mn>4</mn><mo>)</mo></mrow></mrow></math>]]></maths>其中,参数α、ω<sub>min</sub>的含义与公式3中的对应参数相同;步骤五、计算每一阶段的攻击对每台主机形成的威胁态势,表示为<img file="FBM2014011000040000039.GIF" wi="179" he="73" />在步骤三、步骤四的基础上,根据公式5计算<img file="FBM20140110000400000310.GIF" wi="190" he="75" /><maths num="0005"><![CDATA[<math><mrow><msub><mi>S</mi><mrow><msub><mi>IP</mi><mi>i</mi></msub><mo>,</mo><msub><mi>C</mi><mi>i</mi></msub></mrow></msub><mo>=</mo><msubsup><mi>S</mi><mrow><msub><mi>IP</mi><mi>i</mi></msub><mo>,</mo><msub><mi>C</mi><mi>j</mi></msub></mrow><mi>A</mi></msubsup><mo>+</mo><msubsup><mi>S</mi><mrow><msub><mi>IP</mi><mi>i</mi></msub><mo>,</mo><msub><mi>C</mi><mi>j</mi></msub></mrow><mi>P</mi></msubsup><mo>-</mo><mo>-</mo><mo>-</mo><mrow><mo>(</mo><mn>5</mn><mo>)</mo></mrow></mrow></math>]]></maths>步骤六、计算每台主机的实际攻击态势,表示为<img file="FBM20140110000400000312.GIF" wi="126" he="78" />在步骤三的基础上,根据公式6计算<img file="FBM20140110000400000313.GIF" wi="123" he="77" /><maths num="0006"><![CDATA[<math><mrow><msubsup><mi>S</mi><msub><mi>IP</mi><mi>i</mi></msub><mi>A</mi></msubsup><mo>=</mo><munderover><mi>&Sigma;</mi><mrow><mi>j</mi><mo>=</mo><mn>1</mn></mrow><mi>n</mi></munderover><msubsup><mi>S</mi><mrow><msub><mi>IP</mi><mi>i</mi></msub><mo>,</mo><msub><mi>C</mi><mi>j</mi></msub></mrow><mi>A</mi></msubsup><mo>-</mo><mo>-</mo><mo>-</mo><mrow><mo>(</mo><mn>6</mn><mo>)</mo></mrow></mrow></math>]]></maths>步骤七、计算每台主机的潜在攻击态势,表示为<img file="FBM20140110000400000315.GIF" wi="126" he="78" />在步骤四的基础上,根据公式7计算<img file="FBM20140110000400000316.GIF" wi="124" he="79" /><maths num="0007"><![CDATA[<math><mrow><msubsup><mi>S</mi><msub><mi>IP</mi><mi>i</mi></msub><mi>p</mi></msubsup><mo>=</mo><munderover><mi>&Sigma;</mi><mrow><mi>j</mi><mo>=</mo><mn>1</mn></mrow><mi>n</mi></munderover><msubsup><mi>S</mi><mrow><msub><mi>IP</mi><mi>i</mi></msub><mo>,</mo><msub><mi>C</mi><mi>j</mi></msub></mrow><mi>p</mi></msubsup><mo>-</mo><mo>-</mo><mo>-</mo><mrow><mo>(</mo><mn>7</mn><mo>)</mo></mrow></mrow></math>]]></maths>步骤八、计算每台主机的综合威胁态势,表示为<img file="FBM20140110000400000318.GIF" wi="125" he="71" />在步骤六、步骤七的基础上,根据公式8计算<img file="FBM20140110000400000319.GIF" wi="125" he="70" /><maths num="0008"><![CDATA[<math><mrow><msub><mi>S</mi><msub><mi>IP</mi><mi>i</mi></msub></msub><mo>=</mo><msubsup><mi>S</mi><msub><mi>IP</mi><mi>i</mi></msub><mi>A</mi></msubsup><mo>+</mo><msubsup><mi>S</mi><msub><mi>IP</mi><mi>i</mi></msub><mi>P</mi></msubsup><mo>-</mo><mo>-</mo><mo>-</mo><mrow><mo>(</mo><mn>8</mn><mo>)</mo></mrow></mrow></math>]]></maths>步骤九、计算每一阶段的实际攻击形成的威胁态势,表示为<img file="FBM20140110000400000321.GIF" wi="123" he="81" />在步骤三的基础上,根据公式9计算<img file="FBM2014011000040000041.GIF" wi="128" he="83" /><maths num="0009"><![CDATA[<math><mrow><msubsup><mi>S</mi><msub><mi>C</mi><mi>j</mi></msub><mi>A</mi></msubsup><mo>=</mo><munderover><mi>&Sigma;</mi><mrow><mi>i</mi><mo>=</mo><mn>1</mn></mrow><mi>m</mi></munderover><msubsup><mi>S</mi><mrow><msub><mi>IP</mi><mi>i</mi></msub><mo>,</mo><msub><mi>C</mi><mi>j</mi></msub></mrow><mi>A</mi></msubsup><mo>-</mo><mo>-</mo><mo>-</mo><mrow><mo>(</mo><mn>9</mn><mo>)</mo></mrow></mrow></math>]]></maths>步骤十、计算每一阶段的潜在攻击形成的威胁态势,表示为<img file="FBM2014011000040000043.GIF" wi="124" he="82" />在步骤四的基础上,根据公式10计算<img file="FBM2014011000040000044.GIF" wi="128" he="83" /><maths num="0010"><![CDATA[<math><mrow><msubsup><mi>S</mi><msub><mi>C</mi><mi>j</mi></msub><mi>P</mi></msubsup><mo>=</mo><munderover><mi>&Sigma;</mi><mrow><mi>i</mi><mo>=</mo><mn>1</mn></mrow><mi>m</mi></munderover><msubsup><mi>S</mi><mrow><msub><mi>IP</mi><mi>i</mi></msub><mo>,</mo><msub><mi>C</mi><mi>j</mi></msub></mrow><mi>P</mi></msubsup><mo>-</mo><mo>-</mo><mo>-</mo><mrow><mo>(</mo><mn>10</mn><mo>)</mo></mrow></mrow></math>]]></maths>步骤十一、计算每一阶段的攻击形成的综合威胁态势,表示为<img file="FBM2014011000040000046.GIF" wi="126" he="75" />在步骤九、步骤十的基础上,根据公式11计算<img file="FBM2014011000040000047.GIF" wi="129" he="74" /><maths num="0011"><![CDATA[<math><mrow><msub><mi>S</mi><msub><mi>C</mi><mi>j</mi></msub></msub><mo>=</mo><msubsup><mi>S</mi><msub><mi>C</mi><mi>j</mi></msub><mi>A</mi></msubsup><mo>+</mo><msubsup><mi>S</mi><msub><mi>C</mi><mi>j</mi></msub><mi>P</mi></msubsup><mo>-</mo><mo>-</mo><mo>-</mo><mrow><mo>(</mo><mn>11</mn><mo>)</mo></mrow></mrow></math>]]></maths>步骤十二、计算网络系统的实际攻击整体态势,表示为S<sup>A</sup>;在步骤三的基础上,根据公式12计算S<sup>A</sup>:<maths num="0012"><![CDATA[<math><mrow><msup><mi>S</mi><mi>A</mi></msup><mo>=</mo><munderover><mi>&Sigma;</mi><mrow><mi>i</mi><mo>=</mo><mn>1</mn></mrow><mi>m</mi></munderover><munderover><mi>&Sigma;</mi><mrow><mi>j</mi><mo>=</mo><mn>1</mn></mrow><mi>n</mi></munderover><msubsup><mi>S</mi><mrow><msub><mi>IP</mi><mi>i</mi></msub><mo>,</mo><msub><mi>C</mi><mi>j</mi></msub></mrow><mi>A</mi></msubsup><mo>-</mo><mo>-</mo><mo>-</mo><mrow><mo>(</mo><mn>12</mn><mo>)</mo></mrow></mrow></math>]]></maths>步骤十三、计算网络系统的潜在攻击整体态势,表示为S<sup>P</sup>;在步骤四的基础上,根据公式13计算S<sup>P</sup>:<maths num="0013"><![CDATA[<math><mrow><msup><mi>S</mi><mi>P</mi></msup><mo>=</mo><munderover><mi>&Sigma;</mi><mrow><mi>i</mi><mo>=</mo><mn>1</mn></mrow><mi>m</mi></munderover><munderover><mi>&Sigma;</mi><mrow><mi>j</mi><mo>=</mo><mn>1</mn></mrow><mi>n</mi></munderover><msubsup><mi>S</mi><mrow><msub><mi>IP</mi><mi>i</mi></msub><mo>,</mo><msub><mi>C</mi><mi>j</mi></msub></mrow><mi>P</mi></msubsup><mo>-</mo><mo>-</mo><mo>-</mo><mrow><mo>(</mo><mn>13</mn><mo>)</mo></mrow></mrow></math>]]></maths>步骤十四、计算网络系统的整体态势,表示为S;在步骤十二、步骤十三的基础上,根据公式14计算S:S=S<sup>A</sup>+S<sup>P</sup>  (14)经过上述步骤,完成攻防对抗环境下的网络安全态势评估。
地址 100081 北京市海淀区中关村南大街5号