[发明专利]一种网络运维脆弱性分析方法有效

专利信息
申请号: 201810991421.3 申请日: 2018-08-29
公开(公告)号: CN109302310B 公开(公告)日: 2019-06-18
发明(设计)人: 白玮;陈哲;郭世泽;潘志松;夏士明;陈军;李雯;王陈雨 申请(专利权)人: 中国人民解放军陆军工程大学
主分类号: H04L12/24 分类号: H04L12/24;H04L29/06
代理公司: 常州佰业腾飞专利代理事务所(普通合伙) 32231 代理人: 滕诣迪
地址: 210014 江*** 国省代码: 江苏;32
权利要求书: 查看更多 说明书: 查看更多
摘要: 发明公开了一种网络运维脆弱性分析方法。包括如下步骤1、收集网络基础信息;步骤2、建立网络运维基础信息表示模型;步骤3、建立用户应得权限矩阵;步骤4、建立权限变化规则集合;步骤5、建立用户实际权限矩阵;步骤6、计算网络运维脆弱性指标。本发明在网络运维管理活动中为网络额外引入的脆弱性,偏重于发现网络具体实现和网络规划设计之间的安全性差距;本发明在发现网络运维脆弱性时,不仅仅使用了传统网络域内的信息,而且使用了物理域、信息域内的大量语义信息,使得脆弱性分析结果更加具体和真实;本发明采用目标网络中各个用户实际的权限与其应得权限之间的差作为网络脆弱性的度量,关注当前网络运维活动对网络脆弱性的影响。
搜索关键词: 网络运维 权限 脆弱性分析 脆弱性 矩阵 网络脆弱性 网络规划设计 变化规则 表示模型 传统网络 管理活动 基础信息 计算网络 目标网络 网络基础 语义信息 物理域 信息域 度量 运维 集合 网络 发现 引入
【主权项】:
1.一种网络运维脆弱性分析方法,其特征在于包括如下步骤:步骤1、收集网络基础信息:从网络的多域配置中发现网络多域实体、实体关系、安全防护策略和用户初始权限;其中多域配置的实体为:网络空间物理域、网络域、信息域、社会域内的实体,即网络多域实体,包括空间实体、物理实体、接口实体、服务实体、文件实体、数字信息实体、人员实体;步骤2、建立网络运维基础信息表示模型:根据收集到的网络基础信息,建立相应的多域信息表示图;所述的步骤2中,网络运维基础信息可以用多域信息表示图G=(N,E,P,A,Γ,Π)进行统一表示;其中各符号的含义分别为:N代表节点,表示多域信息实体,共有7种,分别空间实体节点Np,表示物理空间;物理实体节点No,表示网络设备或其它物体;接口实体节点Nn,表示网络设备的接口;服务实体节点Nv,表示网络服务;文件实体节点Nf,表示数字文件;数字信息实体节点Ni,表示数字信息,包括口令、私钥;人员实体节点Ns,包括网络的使用者、管理者和攻击者;对于节点集合N,有N=Np∪No∪Nn∪Nv∪Nf∪Ni∪Ns;E代表边,代表多域信息实体之间的关系,共有13种,即:E=Epp∪Eop∪Eno∪Evn∪Efv∪Eiv∪Eff∪Eif∪Eii∪Enn∪Evv∪Evi∪Eov;其中边Epp从某个空间实体Np1指向另一个空间实体Np2,表示在物理空间p2包含物理空间p1;边Eop从物理实体节点No指向空间实体节点Np,表示物体o放置于空间p之内;边Eno从接口实体节点Nn指向物理实体节点No,表示接口n隶属于物体o;边Evn从服务实体节点Nv指向接口实体节点Nn,表示服务v部署于接口n上;边Efv从文件实体节点Nf指向服务实体节点Nv,表示通过访问服务v可以得到文件f;边Eiv从信息实体节点Ni指向服务实体节点Nv,表示通过访问服务v可以得到信息i;边Eff从文件实体节点Nf1指向另一个文件实体节点Nf2,表示文件f1是文件f2的一部分;边Eif从信息实体节点Ni指向文件实体节点Nf,表示信息i存储在文件f之中;边Eii从信息实体节点Ni1指向另一个信息实体节点Ni2,表示信息i1包含在信息i2之中;边Enn从接口实体节点Nn1指向另一个接口实体节点Nn2,表示网络流量可以从接口n1流向n2;边Evv从服务实体节点Nv1指向另一个服务实体节点Nv2,表示服务v1正常提供服务依赖于服务v2;边Evi从服务实体节点Nv指向信息实体节点Ni,表示访问服务v需要知晓信息i;边Eov从物理实体节点No指向服务实体节点Nv,表示服务v可以用来控制物体;P代表网络路径,表示流量如何从一个网络端口流向另一个网络端口;对于任意p∈P,有即表示网络流量通过的边的序列,这些序列中的边首尾相接,构成相应的网络路径;对于一个拥有|Nn|个网络接口的多域信息表示图,共有|Nn|2‑|Nn|条路径;A代表安全防护策略,表示网络空间如何控制人或信息的流动,共有5种,即:A=Ab∪Aa∪Ac∪An∪Ae,其中Ab,Aa,Ac分别代表三种物理域安全防护策略;An代表网络域安全防护策略;Ae代表信息域安全防护策略;Ab表示通过生物特征对人员进行认证,对于任意ab∈Ab,有ab∈Ns,即只有人员ab能够通过该安全防护策略;Aa表示通过附属物对人员进行认证,对于任意aa∈Aa,有aa∈No∪Ni,即只有可以支配aa才能够通过该安全防护策略;Ac表示通过人员和附属物的相应关系来对人员进行认证,对于任意ac∈Ac,有ac=(ab,aa),其中ab∈Ns,aa∈No∪Ni,表示特定人员ab,同时可以支配aa才能够通过该安全防护策略;An表示网络安全防护策略,对于任意an∈An,有an=(nn1,nn2,nv)∈Nn×Nn×Nv,即源地址为nn1,目的地址为nn2,访问服务nv的流量能够通过该安全防护策略;Ae表示信息安全防护策略,即对信息进行加密,对于任意ae∈Ae,有ae∈Ni,即拥有信息ae才可以通过该安全防护策略;Γ代表边安全能力约束,为从边到集合{True,False}的映射,表示边e是否存在安全防护策略;对于每个e∈E,如果该边执行安全策略检查,则Γ(e)=True,否则Γ(e)=False;Π代表边安全策略约束,为从边到安全策略集合的映射,即对于每个e∈E,均有表示边e上执行的安全策略;对于不同类型的边,其可以设置的安全策略也不同,如果e∈Epp,则如果e∈Enn,则如果e∈Eii∪Eif∪Eff,则步骤3、建立用户应得权限矩阵:根据在步骤1中获取到的实体信息和权限信息,预设用户应得权限矩阵;预设用户应得权限矩阵具体为:根据在步骤1中获取到的实体信息和权限信息,建立用户应得权限矩阵PD(s);用户应得权限矩阵PD(s)的行数M,列数为U,其中M为当前网络配置中涉及到的人的数量,有M=|Ns|;列数N为当前网络配置所有可能出现的权限,有U=|Np|+2×|No|+2×|Nn|+2×|Nv|+|Nf|+|Ns|;如果用户应得权限矩阵PD(s)第i行代表的用户拥有第j列代表的权限,则置PD(s)(i,j)=1,否则置PD(s)(i,j)=0;步骤4、建立权限变化规则集合:建立权限变化规则集合,描述目标网络空间内用户的权限会如何变化,采用一阶逻辑谓词将目标网络空间和用户的权限互相影响建立逻辑推理的方式;步骤5、建立用户实际权限矩阵:基于步骤2中多域信息表示图,使用在步骤4中定义的权限变化规则集合,利用基于一阶逻辑谓词建立逻辑推理的方式,从步骤1中获取的用户初始权限开始,迭代分析用户实际的真实权限;用户实际权限矩阵建立具体为:如果用PF(s)代表在当前网络状态s下用户实际权限矩阵,PI(s)代表其初始权限矩阵,M和U分别代表权限矩阵的行数和列数,通过权限变化规则集合可以推导出用户实际权限矩阵;步骤6、计算网络运维脆弱性指标:网络运维脆弱性的度量主要采取用户实际权限矩阵和应得权限矩阵之间的差值二范数的归一值来粗略估计该状态下的运维脆弱性。
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于中国人民解放军陆军工程大学,未经中国人民解放军陆军工程大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/patent/201810991421.3/,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top