[发明专利]一种基于攻击图邻接矩阵的网络安全评估装置有效

专利信息
申请号: 201310329096.1 申请日: 2013-07-31
公开(公告)号: CN103368976A 公开(公告)日: 2013-10-23
发明(设计)人: 张小松;牛伟纳;陈瑞东;王东;张建松;李建彬 申请(专利权)人: 电子科技大学
主分类号: H04L29/06 分类号: H04L29/06
代理公司: 成都华典专利事务所(普通合伙) 51223 代理人: 徐丰;杨保刚
地址: 611731 四川省成*** 国省代码: 四川;51
权利要求书: 查看更多 说明书: 查看更多
摘要:
搜索关键词: 一种 基于 攻击 邻接矩阵 网络安全 评估 装置
【说明书】:

技术领域

本发明提出的一种基于攻击图邻接矩阵的网络安全评估装置,属于计算机网络安全技术领域。

背景技术

随着信息化的推广,我国网民数量不断攀升。根据中国互联网络信息中心(CNNIC)2013年1月份发布的第31次中国互联网络发展状况统计报告,截止2012年12月底,我国已经拥有5.64亿网民,与2012年6月底的统计数据相比增加了0.26亿人次;互联网普及率已经达到42.1%,较2011年底提高3.8个百分点。工业化和网络技术不断更新进步,计算机网络已经渗透进我们工作、生活和学习的方方面面,给我们的日常生活带来了极大的便利,例如:我们可以利用网络进行购物、订购车票和飞机票、预定酒店、查看新闻尽早了解国内外的最新资讯、网上炒股……;同时很多政府企业也都有自己的门户网站,使得计算机网络不管是民用、商用还是国防领域都发挥着越来越重要的作用。

由于网络建设初始并没有过多的考虑安全问题以及TCP/IP协议本身的缺陷,还有经济利益驱使下越来越多的不法分子对网络进行攻击破坏、窃取用户敏感信息等等。近年来网络攻击事件频频发生,攻击者使用的攻击手段也愈发高明。仅2012年爆发的重大网络攻击事件就有十余起,其中包括:源代码被盗事件、重大黑客攻击事件、恶意软件肆虐事件、信息泄密事件、重大漏洞事件、操作系统安全事件,从国内知名电子商务网站—京东商城到国外知名企业赛门铁克以及Zappos、LinkedIn等都遭受到了攻击,就连英国的剑桥、美国的哈佛大学等知名学府都未能幸免于难。以上这些攻击事件令人发省,网络安全问题已经成为制约国家和企业长远发展的重大瓶颈,所以准确地分析评估网络安全状况,能够帮助网络管理人员提高网络防护能力。网络攻击事件不管是对个人、企业还是国家都会造成巨大损失,据统计,仅中国网民每年需要为网络攻击支付的费用就达150多亿,所以对网络安全进行管理具有重大的经济效益和实用价值。而对网络安全进行管理的基础就是要对网络安全进行评估,通过充分评估不安全因素可能带来的威胁与影响程度以及寻找关键主机以及关键攻击路径所的基础上,通过采取相应的措施来主动保护计算机和网络安全从而降低系统遭受攻击和破坏的可能性。

传统的漏洞评估工具是将各个独立的漏洞可能带来的风险进行简单的叠加,而单纯地了解网络中存的漏洞并不能准确地评估网络安全状况。实际网络环境中,攻击主机想要获取目标主机的权限来对目标主机进行操作,中间往往需要经过多个主机作为跳板。而网络攻击图从攻击者角度出发综合分析网络配置和脆弱性信息,不仅能够清楚知道网络中存的漏洞和脆弱性,还可以发现复杂网络中关键的攻击路径和关键主机使得安全分析人员可以有针对地采取措施来提高网络安全性。国内外研究者对此做出了很多研究并取得一定成果,提出了很多攻击图生成模型和算法。然而利用已有方法生成的攻击图适用于小规模网络(主机台数<5),大规模尤其是超大规模网络中利用这些方法生成的攻击图就会非常复杂、庞大不利于做进一步的分析。采用邻接矩阵只需要对建立简单的原子攻击图,不需要建立起所有的攻击路径,不仅有利于网络管理员快速、方便地找出大规模网络中的第一类和第二类关键主机,从而有助于管理员有重点地对网络进行安全维护,其中第一类关键主机是指主机自身的安全性对网络中其他主机的安全性影响很大,一旦遭受到攻击网络中很多主机也有可能被攻击;第二类关键主机是指网络中很多主机都可以对该主机发起攻击。

网络安全评估需要强实时性、高度可视化结果,所以本专利提出使用基于原子攻击图邻接矩阵来计算迭代矩阵的方法对网络安全性进行评估,同时提出单调性假设:攻击者不会为了获取已有的权限而发起攻击,攻击者也不会进过一系列的攻击状态又回到之前经过的状态也就是说不存回路;可以降低攻击图的复杂度、提高攻击图的可视化。

与本发明相关的专利

登陆中华人民共和国国家知识产权局,按照关键字“攻击图”搜索,找到4个相关专利,按照关键字“网络安全评估”搜索,找到2个相关专利。

一种深度优先的攻击图生成方法(申请号:200710144693.1)

此专利提出了一种基于深度优先算法的攻击图生成方法,首先收集当前网络的所有安全要素来构成初始状态,然后使用prolog系统搜索攻击者到达目标状态前所有可能经过的网络状态,再根据搜索到的网络状态之间的依赖关系构造攻击路径,最后将构造的攻击路径组合成网络攻击图。本专利的优点是使用的深度优先算法不仅降低了攻击图的规模,而且还能使得攻击图中不存非目标节点。该发明主要是攻击图生成算法的提出,最终也只是单纯的生成攻击图并没有深入的对攻击图进行分析。

下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于电子科技大学,未经电子科技大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/pat/books/201310329096.1/2.html,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top