一种基于连通性的网络结构安全性分析方法

文档序号:10578108阅读:826来源:国知局
一种基于连通性的网络结构安全性分析方法
【专利摘要】本发明公开了一种基于连通性的网络结构安全性分析方法,通过输入需要分析的网络拓扑图,给出所述网络中的网络节点的攻击难易度以及每个网络节点的重要程度,重复搜索从所述的一个网络节点到目标节点的所有路径,对目标节点计算其归一化后的安全系数。本发明的基于连通性的网络结构安全性分析方法对比现有专家评估网络结构安全性的方法,具有全面、客观、便于在大规模复杂网络中应用等优点。
【专利说明】
-种基于连通性的网络结构安全性分析方法
技术领域
[0001] 本发明设及网络安全,特别设及一种对网络结构安全性进行分析的方法。
【背景技术】
[0002] 随着网络在日常生产及生活中的大量应用,网络安全问题日益凸显并对网络用户 造成很大的困扰。尤其是在例如工业控制领域运样的特殊应用领域中,随着工业控制自动 化进程的深入,工业控制网络与外部互联网或企业办公网络的信息交互日趋频繁,使得工 业控制网络不断面临着来自外部互联网的恶意攻击和内部人员的误操作等威胁。因为早期 工控设备使用环境相对封闭,所W工业控制系统在开发时往往更重视功能的实现,而缺少 对工控网络自身安全的关注,运也导致工业控制系统中存在不可避免的安全缺陷。
[0003] 网络的设计是影响安全性的重要因素。如何设计相对安全的网络是急需解决的问 题。传统凭借专家评审的方式主观性强,成本高,流程长,在大规模复杂网络部署中,不具备 可比性。

【发明内容】

[0004] 为解决上述现有技术中存在的问题,本发明提出了一种基于连通性的网络结构安 全性分析方法。 阳〇化]本发明假定攻击者已经占领了攻击源的每一个节点,在每个节点上,我们认为攻 击者在此节点上的攻破概率P(attack) = 100%。由于攻击者对于网络拓扑图是未知的,因 此,当攻击每进行一步,攻击者会扫描与当前占领节点i逻辑连通的每一个节点,除去攻击 路径上之前经过的节点,共有ni个节点与上一节点直接相连,攻击者尝试进攻每一个节点。 此时,前一个节点的P(attack)会被均匀分散到运rii个节点的攻击中。由于攻击方式具有 不确定性,存在大量未公开的攻击方式,因此我们不考虑攻击的确凿证据及方法,我们只考 虑每个节点被攻破的难易度d,运个量反映了攻击者在此节点上耗费的精力,时间等。d作 为一个输入已知量,一般认为与节点的类型、系统、漏桐数量有关。攻击者不走重复节点,攻 击每进行一步均作检查是否为路径上的点。如果为新的节点,则标记为攻破,并根据运个节 点的d运个计算运个节点的P (attack)。进行深度优先捜索,直到发现节点为目标节点,贝U 记录此路径上结果为P(attack)i。重复上述过程W遍历到目标结点的所有路径捜索,对于 目标结点K,计算归一化之后的安全系数。 阳006] 本发明所采用的技术方案如下:
[0007] 一种基于连通性的网络结构安全性分析方法,包括W下步骤:
[0008] 步骤一:输入需要分析的网络的网络拓扑图,给出所述网络中的网络节点的攻击 难易度d W及每个网络节点的重要程度importance ;
[0009] 步骤二:根据输入的网络拓扑图确定与网络结构中的一个节点的逻辑连通的n个 节点;
[0010] 步骤根据与一个节点连通的n个节点中的任一节点的攻击难易度d,计算该节 点的攻破概率P (attack);
[0011] 步骤四:对所述网络进行深度优先捜索,直至发现目标节点k,则记录此路径上的 结果为 P (attack) i;
[0012] 步骤五:重复上述步骤一到四直至遍历从所述的一个节点到目标节点k的所有路 径捜索,对于目标节点k,归一化后的安全系数为P (safety) 1。 阳013] 进一步地,步骤五中所述目标节点k的安全系数P(safety)i通过下式计算:
[0014] 其中,importancek为目标节点k的重要程度,
[0015] ni为与所述的一个节点逻辑连通的节点数量。
[0016] 进一步地,所述网络节点包括用户设备、保护设备W及连接设备。
[0017] 本发明所产生的有益效果在于:
[0018] 本发明基于网络拓扑和每个设备节点信息,通过用户定义或自动设定的攻击界面 和评估目标,并参考网络拓扑中保护设备的配置进而分析发现设备节点之间的连通性,通 过特定的算法评估从攻击界面到评估目标之间的结构安全性,包括潜在攻击的难易度、可 能的攻击路径数量等等。同时考虑到攻击者的攻击方法和设备间的相互逻辑,W及模拟通 信在防火墙的通信过程,利用客观的计算机算法,综合考虑所有的攻击通过路径,给出全 面、客观的评估得分。对比现有专家评估评估网络结构安全性的方法,本发明具有全面、客 观、便于在大规模复杂网络中应用等优点。
【附图说明】
[0019] 图1为使用本发明的基于连通性的网络结构安全性分析方法进行分析的网络结 构的连接拓扑图;
[0020] 图2为使用本发明的基于连通性的网络结构安全性分析方法进行分析的网络结 构的连通性图;
[0021] 图3为使用本发明的基于连通性的网络结构安全性分析方法进行分析的网络结 构的潜在攻击路径图。
【具体实施方式】
[0022] W下W工业控制网络为例对本发明进行详细阐述,应当注意的是,下列实施例仅 用于对本发明进行说明而非作为对本发明的限制。本发明的基于连通性的网络结构安全性 分析方法除了可W应用在工业控制网络中,还可W用于任何其他的分布式网络。
[0023] 如图1、图2所示的网络连接拓扑图化及网络连通性图,办公电脑1通过路由器与 第一工作站2连通,第二工作站3与可编程逻辑控制器(PLC) 4通过路由器连通,两个路由 器之间设置防火墙5。并且如图2可知,第一工作站2与第二工作站3之间也是连通的。
[0024] 基于上述的网络拓扑图,我们可W看到网络设备可W分为W下类别:用户设备,包 括办公电脑1、第一工作站2、第二工作站3、PLC4 ;保护设备,防火墙5 ;连接设备,路由器。 每个节点设备的配置表如表1所示,其中包括被攻破的难易程度d,范围是(0, 1),越大代表 越容易攻入;还有重要程度importance。
[00巧]表1用户设备配置表 阳OMl
[0027] 其中防火墙5的配置的详细通过规则如表2所示:
[0028] 表格1防火墙通过规则
[0029]
[0030] 如图3所示,假定需要计算从办公电脑1到攻击目标化C4的结构安全性,根据当 前网络的连通性,设定最长攻击路径为4步,如果考虑防火墙白名单设置的情况下,我们可 W分析得到如表3所示的潜在的攻击路径。
[0031] 表3潜在的攻击路径
[0032]
[0033] 由图3的潜在网络攻击路径图也可W看出,其攻击路径有两条,其中一条为实线 箭头所示的路径A :办公电脑1-第二工作站3-PLC4 ;另外一条为虚线所示的路径B :办公电 脑1-第一工作站2-第二工作站3-PLC4。
[0034] 最终的攻击目标被攻击的可能性为其各个路径总和P(attack) = 0. 182,即从办 公电脑1发起攻击,W给出的参数,攻击者可能攻击到PLC4的概率约为18. 2 %,结合PLC的 重要程度9,最终计算出其女全系数PsWety二Ln巧X 0. 1836) = 0. 22。
[0035] W上所述实施例仅表达了本发明的实施方式,其描述较为具体和详细,但并不能 因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说, 在不脱离本发明构思的前提下,还可W做出若干变形和改进,运些都属于本发明的保护范 围。因此,本发明专利的保护范围应W所附权利要求为准。
【主权项】
1. 一种基于连通性的网络结构安全性分析方法,其特征在于,包括W下步骤: 步骤一:输入需要分析的网络的网络拓扑图,给出所述网络中的网络节点的攻击难易 度d W及每个网络节点的重要程度importance ; 步骤二:根据输入的网络拓扑图确定与网络结构中的一个节点的逻辑连通的η个节 占 . '?、、, 步骤Ξ :根据与一个节点连通的η个节点中的任一节点的攻击难易度d,计算该节点的 攻破概率P (attack); 步骤四:对所述网络进行深度优先捜索,直至发现目标节点k,则记录此路径上的结果 为 P (attack) i; 步骤五:重复上述步骤一到四直至遍历从所述的一个节点到目标节点k的所有路径捜 索,对于目标节点k,归一化后的安全系数为P (safety) 1。2. 如权利要求1所述的基于连通性的网络结构安全性分析方法,其特征在于,综合W 上5个步骤,所述目标节点k的安全系数P (safety) i可总结为W下公式进行计算:其中,importancek为目标节点k的重要程度,In为自然对数, 为与所述的一个节点逻辑连通的节点数量。3. 如权利要求1所述的基于连通性的网络结构安全性分析方法,其特征在于,所述网 络节点包括用户设备、保护设备W及连接设备。
【文档编号】H04L29/06GK105939306SQ201510399170
【公开日】2016年9月14日
【申请日】2015年7月8日
【发明人】孙桉, 孙一桉, 徐林
【申请人】北京匡恩网络科技有限责任公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1