基于博弈理论的网络安全风险评估系统的制作方法

文档序号:7928660阅读:226来源:国知局

专利名称::基于博弈理论的网络安全风险评估系统的制作方法
技术领域
:本发明涉及一种网络安全风险评估系统,更特别地说,是指一种基于博弈理论的网络安全风险评估系统。
背景技术
:计算机网络空间下的风险评估是信息安全风险评估的重要组成部分,由于网络的普遍应用,近几年来,该领域一直是网络安全研究的主要热点之一。马尔可夫链、不确定性推理等一系列的方法和框架被提出,但是该领域目前还不存在一个被广泛接受的通用方法。其中一个很重要的问题是如何量化威胁发生的可能性。一方面,人们只能从一些间接信息、有根据的猜测、直觉或其他主观因素,来确定威胁发生的可能性,由此引入不恰当的主观性;另一方面,攻击威胁的发生也体现了攻击者的判断和意志,不可能完全通过客观分析得到。博弈理论是关于策略相互作用的理论,通过计算博弈参与方的收益研究多人决策的问题,各参与方需根据对方认为最有利的策略做出对自己最有利的反应。博弈理论在经济学和其他学^f中已被广泛使用并获得了丰硕的成果。在计算机网络中攻防双方的行为交互是一个博弈的过程,利用博弈理论能够预测攻击者的行为并为防御方的决策提供支持。
发明内容本发明的目的是提出一种基于博弈理论的网络安全风险评估系统,该系统首先从被评估网络中采集网络属性数据,包括节点的地址、服务、应用程序、开放端口、软件漏洞等信息,并使用一阶谓词逻辑描述,使用XSB推理引擎基于上述描述遵循谓词逻辑进行推理,得到被评估网络系统可能被攻击者所利用的漏洞及其对应的攻击威胁。针对每一个攻击威胁,本发明建立一个攻防博弈模型GTADM,求解其博弈均衡点,此时得到的攻击概率乘上该攻击对攻击目标的预期损害值即为该攻击对系统的风险。从而得到被评估系统中哪些节点的风险较高,哪些节点的风险较低,实现对该网络的安全性评估。本发明的基于博弈理论的网络安全风险评估系统,相较于其它方法,本文提出的方法优势在于在计箅机网络中攻防双方的行为交互是一个博弈的过程,攻击方决策时会在攻击成功的收益和攻击被检测的后果中权衡,同时防御方的安全策略又依赖于对攻击者意图的了解。博弈论的引入为量化这种交互性的决策提供了理论依据和方法。GTADM计算得出的攻击概率既反映了攻击方的决策,同时这种决策也依赖于防御方的决策。分析决策间的依赖关系正是博弈理论的优势所在,因此,相对于其它未考虑决策依赖关系的计算方法而言,本文所提出的思路更具有理论上的优势。因此本文为网络攻防这种博弈行为通过建立博弈模型求解均衡情况下攻击发生的概念对风险评估是有意义的。附图说明图1是本发明基于博弈理论的网络安全风险评估系统的结构简示图。具体实施例方式下面将结合附图对本发明做进一步的详细说明。参见图1所示,本发明是一种基于博弈理论的网络安全风险评估系统,该系统包括有采集单元l、谓词逻辑推理单元2、博弈解析单元3、风险拾取单元4;采集单元1将采集得到的网络信息采用一阶渭词逻辑描述的方法表述网络系统安全状态《。;网络系统安全状态《。包含节点配置信息A^A,节点连接信息C。",权限设置信息尸和IDS检测规则信息Z)故",网络系统安全状态的数学表达形式为尸,0(AWe,Cow,尸,Z)"e")。其中节点配置信息A^fe包含信息为操作系统OS、漏洞F、服务S、文件F、应用程序^、主机名Mme、主机地址/P、资产信息JwW,节点配置信息的数学表达形式为M^e(OS,F,S,F,4Mw7e,/尸,。在本发明中,所述一阶谓词逻辑描述方法中的描述关系为<7Wwe,0<S>,<iVa附e,7P>,<jVa附e,S>,<iVaOTe,F>,<iVa附e,i7>,<iVa膨,>,<ytow><Mw7e,OS>:表示名字为hostname的主机操作系统类型为type,版本为version。〈A^me,/尸〉表示hostname主机的IP地址为ipaddress,掩码为mask。<7Vowe,S>:表示月艮务serviceName以priv权限运,T在主机hostname上,使用的协议为protocol,使用的端口为port。<7V<2we,F>:表示hostname主机存在漏洞vulid,该漏洞依附于禾呈序program。<Wawe,F>:表示hostname主机上存放了文件file。<jVame,^>:表示hostname主机上具有的应用禾呈序appname。<A^/we,Aw">:^示对hostname主机上资产的分类,其为完整性/"/、机密性Ow、可用性^v",这些值并不参与谓词逻辑推理单元的推理,伹会被博弈解析单元所应用。以上信息在真实环境中通过扫描等方式获取;在网络安全仿真环境中可以通过读取网络仿真节点信息的方式获取。节点连接信息C。n表示网络环境中可用的、被网络安全规则所允许的端到端逻辑通路。其表述的格式为hostAccessP(hostl,host2,IPprotocol);第一主机hostl可以使用IPprotocol协议与第二主机host2建立连接,主要用于网络传输层以下的数据通路hostAccessP。该IPprotocol协议可以是IPV4、IPV6协议。hostAccess(hostl,host2,protocol,port);第一主机hostl可以使用protocol协议访问第二主机host2的port端口。主要用于网络传输层以上的数据通路hostAccess。该protocol协议可以是TCP、UDP、HTTP、FTP等协议。节点连接信息C。n通过釆集网络中的子网配置信息以及防火墙访问控制信息得到。'权限设置信息A,表示某一个用户所具有的访问权限,包含该用户在本地的用户身份信息""及用户的访问权限信息^cce^,其描述格式为C(C7^,々cm)。IDS检测规则信息De&"表示IDS的配置规则,表述针对某一目的节点的某一种攻击是否能被检测响应。在本发明中,当攻击者从源节点source对目标节点target,发起名为attackName的攻击时,入侵检测系统具有检测及响应的能力。谓词逻辑推理单元2对接收的一阶谓词描述的网络系统安全状态信息S。,采用XSB推理引擎进行谓词推理,获得三元组攻击信息77zm^TargW,Sowce,Atody,该攻击者从节点Sowrce对目标节点7^gW发起名为的网络攻击。其中XSB是指SBProlog语言的扩展版本(extendedversionofSBProlog)。为得到这一结果,需要根据以上的网络信息以及攻击规则来获得当前所存在的攻击威胁77zww。即攻击规则i^ow/Wge可以表示为攻击需满足的网络安全状态前提条件,攻击操作Z'腳和攻击后果w尸舰,三者之间的关系为m顺Am釘柳—W。攻击操作表述Wtoc^4c"o"为一个四元组信息,包含攻击者的标识Wtoc&r,攻击者所发起的源节点5b"^e,攻击的目标节点7brgw,以及攻击名,其数学表达为atocA^4"/o"(Wtocfer,7hrge/,爿"acA」。攻击后果A^^表示了攻击者的期望,本专利中将攻击分别表示为四种主要的攻击后果拒绝服务攻击表示攻击者attacker对hostname主机的serviceName服务发起拒绝服务攻击。权限的非法获取是一种常用的攻击,但其作为后果条件而言是一种权限的设置,因此以下三种攻击权限提升及非法访问、信息泄漏、网络访问权限获取都采用权限设置信息&的描述方式,只是其用户项user表示为攻击者名字attacker。权限提升及非法访问表示攻击者attacker在主机hostname上具有priv权限。priv包括无权限none、普通用户权限user和管理员权限root等。信息泄漏攻击表示攻击者attacker可以对主机hostname上文件名为file的文件执行operate操作,该operate操作包括读read、写write和删除delete等操作。网络访问权限获取表示攻击者attacker可以通过网络访问hostname主机上使用protocol协议和port端口的服务。通过上述的表示,对每一个节点通过上述四种攻击后果作为需要达到的预期结果附w"',结合釆集单元描述的网络安全状态信息前提w,',根据规则<^朋A^了嫌—W得出现在系统可能面临的威胁m釘腿',附濃训.为攻击操作加acW"/o"的集合。由于攻击操作a加cL4"/o"为四元组,因此可以得到博弈计算部分所需要的三元组攻击信息r/zre^。博弈解析单元3对接收的三元组攻击信息77^^^釆用本发明所提出的攻防博弈模型GTADM(GameThoriticalAttack-DefenseModel)为每一个攻击信息,即每一个三元组攻击信息r/^e^计算该三元组在当前网络状态下攻击发生的可能性,即威胁发生概率PraZ)a&7砂。GTADM描述的博弈是非合作、非零和、静态的完全信息博弈。攻防双方并不具有合作的利益基础,因而不可能达成合作的意向,因此博弈为非合作的;攻击者发起攻击行动和防御者实施防御时,都具有成本,效用不能单纯以收益表示,因此博弈为非零和的;本博弈模型的主要目的是面向风险评估,求解威胁发生概率,双方在决策时并不具有先后顺序,因此博弈是静态的;在本文中评估方是作为独立于攻防双方的第三方,对攻击方和防御方具有全局的视角,因此博弈为完全信息的。GTADM是一个六元组,表达形式为Gr/fzw(PW,y,f/',c/",其中尸'表示攻击者,^表示防御者,"表示攻击者的策略空间,"表示防御者的策略空间,W表示攻击者的效用,^/2表示防御者的效用。针对某一个攻击,攻击者可以选择执行该攻击动作。",(。)或者不执行该动作针对这个攻击,防御方可能采取相应的防御手段D(,(。))也可能不采取相应的措施,D(。(。))。在该博弈模型中,参与者的效用是参与人的收益与成本之差,其中的收益与成本表示为攻击者对防御方机密性、完整性和可用性的破坏。通过分析攻防过程中双方的收益与成本取值,可以得到模型的效用博弈矩阵如下:<table>tableseeoriginaldocumentpage8</column></row><table>其中第一列表示攻击者的策略空间;第一行表示防御者的策略空间;第二行第二列表示攻击者执行攻击,防御者执行防御的策略组合时攻击方和防御方的效用,其中前者为攻击者效用,后者为防御者的效用;同理可得其他策略组合下攻击者和防御者各自的效用值。效用博弈矩阵中,Co表示攻击/对目标机密性的损害程度,Co表示被攻击目标的机密性的资产值,/"^表示攻击z'对目标完整性的损害程度,/w《表示被攻击目标的完整性的资产值,^v表示攻击;对目标可用性的损害程度,Zw^表示被攻击目标的可用性的资产值,^表示入侵检测的正确检测率,1-^表示入侵检测的漏检率,^Wore表示恢复措施对攻击损害的减轻,X"—P""表示为攻击被检测到后攻击方的损失,a^表示采取防御措施的响应成本,p。表示响应措施对系统可用性损失的比率,P"表示为入侵检测系统的误检率。在本发明中,Co"pxCo"v+/气x/《+x」vav为攻击。",(。)发生且无防御措施时对攻击目标的预期损害。根据上述博弈矩阵,求解其均衡可以得到攻击的概率为(i_CW+户。x颠Jx;/11根据三元组攻击信息7Vefl,同时结合节点的资产信息A^W,得到系统在遭受该种攻击时系统的损失Daw"ge,当网络中不存在针对这种攻击的检测规则时Da附age=Co"pxCowv+x/"/v+爿vflpx^rav;否贝ij+((C,xCo"v+MpxMv+xXvav)-x;风险拾取单元4对接收的每一对威胁发生的可能性/Vok^7办以及威胁发生时对防御方所造成的在机密性、完整性和可用性三者上的损失"amage釆用层次化的风险计算模型HRCM(HierarchicalRiskComputingModel),得到系统当前的风险,以及系统中每一个节点当前的风险情况,从而对当前系统安全状况给予评估。在风险计算模型中,由于系统的风险来自于节点的风险,节点的风险来自于该节点之上的每一个威胁所带来的风险,因此,本发明中首先根据博弈计算结果和预期损失求解威胁风险,再自底向上求解系统风险情况。其中威胁的风险为该威胁发生的概率与该威胁发生所产生预期损失的乘积。"^^A(a//=尸ro6"6/Z/(yxDamage。节点的风险为该节点上所有威胁风险之和,即i!'A()=g//Sa,,(,))。系统的风险表示为系统中所有节点风险之和,即I:i/w(/)。从而可以得出在当前系统中所有节点当前的风险状况,从而得到当前系统的安全评估。权利要求1、一种基于博弈理论的网络安全风险评估系统,其特征在于该系统包括有采集单元(1)、谓词逻辑推理单元(2)、博弈解析单元(3)、风险拾取单元(4);采集单元(1)将采集得到的网络信息采用一阶谓词逻辑描述的方法表述网络系统安全状态Pro;网络系统安全状态Pro包含节点配置信息Node,节点连接信息Con,权限设置信息Pri和IDS检测规则信息Detect;其中节点配置信息Node包含信息为操作系统OS、漏洞V、服务S、文件F、应用程序A、主机名Name、主机地址IP、资产信息Asset;谓词逻辑推理单元(2)对接收的一阶谓词描述的网络系统安全状态信息Pro,采用XSB推理引擎进行谓词推理,获得三元组攻击信息Threat,该攻击者从节点Source对目标节点Target发起名为Attack的网络攻击;博弈解析单元(3)对接收的三元组攻击信息Threat采用攻防博弈模型GTADM为每一个攻击信息,即每一个三元组攻击信息Threat计算该三元组在当前网络状态下攻击发生的可能性,即威胁发生概率Probability;风险拾取单元(4)对接收的每一对威胁发生的可能性Probability以及威胁发生时对防御方所造成的在机密性、完整性和可用性三者上的损失Damage采用层次化的风险计算模型HRCM,得到系统当前的风险,以及系统中每一个节点当前的风险情况,从而对当前系统安全状况给予评估。2、根据权利要求l所述的基于博弈理论的网络安全风险评估系统,其特征在于所述一阶谓词逻辑描述方法中的描述关系为<formula>formulaseeoriginaldocumentpage2</formula>3、根据权利要求1所述的基于博弈理论的网络安全风险评估系统,其特征在于权限设置信息尸,表示某一个用户所具有的访问^C限,包含该用户在本地的用户身份信息a^及用户的访问权限信息,其描述格式为尸([/^%^"舰)。4、根据权利要求l所述的基于博弈理论的网络安全风险评估系统,其特征在于攻击规则《"ow/Mge可以表示为攻击需满足的网络安全状态前提条件wm,攻击操作^c廳和攻击后果W,三者之间的关系为m舰A一c腳—w柳r。5、根据权利要求1所述的基于博弈理论的网络安全风险评估系统,其特征在于攻击操作表述"加cL4c"o"为一个四元组信息,包含攻击者的标识a加cfer,攻击者所发起的源节点So"/re,攻击的目标节点7^gW,以及攻击名Atod,其数学表达为a加cfc4"/ow(totocA:er,5bwrce,TbrgeAv4加c^)。6、根据权利要求1所述的基于博弈理论的网络安全风险评估系统,其特征在于GTADM描述的博弈是非合作、非零和、静态的完全信息博弈。7、根据权利要求1所述的基于博弈理论的网络安全风险评估系统,其特征在于通过分析攻防过程中双方的收益与成本取值,可以得到模型的效用博弈矩阵如下D(叫(o))<formula>formulaseeoriginaldocumentpage3</formula>其中第一列表示攻击者的策略空间;第一行表示防御者的策略空间;第二行第二列表示攻击者执行攻击,防御者执行防御的策略组合时攻击方和防御方的效用,其中前者为攻击者效用,后者为防御者的效用;同理可得其他策略组合下攻击者和防御者各自的效用值。formula>formulaseeoriginaldocumentpage3</formula>8、根据权利要求l所述的基于博弈理论的网络安全风险评估系统,其特征在于攻击的概率为9、根据权利要求1所述的基于博弈理论的网络安全风险评估系统,其特征在于根据三元组攻击信息7^e",同时结合节点的资产信息^^W,得到系统在遭受该种攻击时系统的损失Damage,当网络中不存在针对这种攻击的检测规则时Da附age=CowpxCowv+x7/7^+爿vflpxy4vav;否贝ij<formula>formulaseeoriginaldocumentpage3</formula>全文摘要本发明公开了一种基于博弈理论的网络安全风险评估系统,该系统首先从被评估网络中采集网络属性数据,包括节点的地址、服务、应用程序、开放端口、软件漏洞等信息,并使用一阶谓词逻辑描述,使用XSB推理引擎基于上述描述遵循谓词逻辑进行推理,得到被评估网络系统可能被攻击者所利用的漏洞及其对应的攻击威胁。针对每一个攻击威胁,本发明建立一个攻防博弈模型GTADM,求解其博弈均衡点,此时得到的攻击概率乘上该攻击对攻击目标的预期损害值即为该攻击对系统的风险。从而得到被评估系统中哪些节点的风险较高,哪些节点的风险较低,实现对该网络的安全性评估。文档编号H04L12/24GK101420442SQ200810239490公开日2009年4月29日申请日期2008年12月11日优先权日2008年12月11日发明者巍何,毅吉,夏春和,成张,李肖坚,王海泉申请人:北京航空航天大学
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1