[发明专利]基于状态转移网络攻击模型的攻击图生成方法有效

专利信息
申请号: 201610812499.5 申请日: 2016-08-30
公开(公告)号: CN106411576B 公开(公告)日: 2019-10-22
发明(设计)人: 王辉;陈甫旺;刘琨;贺军义;汪志英 申请(专利权)人: 河南理工大学
主分类号: H04L12/24 分类号: H04L12/24;H04L29/06
代理公司: 暂无信息 代理人: 暂无信息
地址: 454000 河南省焦作*** 国省代码: 河南;41
权利要求书: 查看更多 说明书: 查看更多
摘要: 发明提供一种基于状态转移网络攻击模型的攻击图生成方法,使用队列结构来保存能够添加到攻击图中的状态节点,然后从队列中取出一个状态节点,从该取出的状态节点出发寻找与该取出的状态节点有连接关系的其他状态节点,如果所述其他状态节点上的弱点攻击可达,且弱点攻击的深度和花费均在可接受的范围内,则将该其他状态节点加入到队列中,并将该其他状态节点加入到攻击图中。这样依次循环取出队列中的状态节点,直到队列为空时,循环结束,完成攻击图的生成。在计算攻击花费时,考虑了攻击复杂度的值Acx和被发现的风险值Dsk之间的相关性,提高了攻击图生成的准确性。此外,通过仿真实验,应用本发明实施例得出的攻击图较改进前的攻击图更加简洁。
搜索关键词: 基于 状态 转移 网络 攻击 模型 生成 方法
【主权项】:
1.一种基于状态转移网络攻击模型的攻击图生成方法,其特征在于,包括:步骤1、针对攻击者欲攻击的网络建立网络状态节点队列,将网络中的源节点加入到所述网络状态节点队列,并将所述源节点加入到所述攻击图中;步骤2、在所述网络状态节点队列非空时,从所述网络状态节点队列中取出一个网络状态节点作为当前节点,判断所述当前节点是否为目标节点;步骤3、当所述当前节点不是目标节点时,判断所述当前节点的攻击深度和攻击花费是否在预先设定的最大攻击深度和最大攻击花费范围内,所述攻击花费Cost为:式中:n表示从源节点到所述被攻击节点j整个攻击路径上的节点数、pejl表示利用被攻击节点j上的访问权限最大的攻击弱点l成功攻击所述被攻击节点j时的花费,0<l<u,u为所述被攻击节点j上的弱点总数、表示所述花费中攻击复杂度值和被发现的风险值的相关性系数、K(0<K<1)表示攻击过程对攻击者经验的依赖系数,其值由专家经验决定、time表示从源节点到被攻击节点j的攻击过程中相似攻击的重复次数、ξ表示网络紧致系数,该系数反映网络的鲁棒性,其值由专家经验决定;相关性系数为:式中:PA为所述花费中的攻击复杂度值、PD为所述花费中的被发现的风险值、M为获取所述攻击复杂度值和所述被发现的风险值的概率统计次数;步骤4、当所述当前节点的攻击深度和攻击花费在所述最大攻击深度和最大攻击花费范围内时,查找所有与所述当前节点有连接关系的其他状态节点;步骤5、遍历查找所述其他状态节点上的所有弱点,若从所述当前节点到所述其他状态节点上的弱点的攻击可达,则生成新的状态节点,将所述新的状态节点加入到所述网络状态队列,并将满足预设条件的所述新的状态节点加入到所述攻击图中;步骤6、循环执行所述步骤2‑5,直到所述网络状态节点队列为空时结束循环,并生成所述攻击图。
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于河南理工大学,未经河南理工大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/patent/201610812499.5/,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top