一种基于攻击图的安全威胁识别和分析方法

被引:33
作者
吴迪 [1 ,2 ,3 ]
连一峰 [1 ,4 ]
陈恺 [1 ]
刘玉岭 [1 ,2 ]
机构
[1] 中国科学院软件研究所
[2] 中国科学院研究生院
[3] 信息网络安全公安部重点实验室(公安部第三研究所)
[4] 信息安全共性技术国家工程研究中心
基金
北京市自然科学基金;
关键词
攻击模型; 网络攻击图; 子攻击图; 颜色Petri网; 不确定性推理; D-S证据理论;
D O I
暂无
中图分类号
TP393.08 [];
学科分类号
0839 ; 1402 ;
摘要
业务系统安全管理需要网络攻击图来评估系统整体安全性或态势,同时又需要对那些可能严重危害系统安全的脆弱性利用威胁进行重点分析和优先处置.现有安全威胁识别和分析方法无法兼顾这两个方面,也无法处理脆弱性利用威胁分析过程中的不确定性问题.作者提出了一种安全威胁识别和分析方法.利用颜色Petri网(CPN)定义网络攻击图,并给出了网络攻击图生成NAGG算法,根据攻击模型分析结果生成网络攻击图;给出了基于CPN仿真的网络攻击图分解NAGD算法,可一次性分解出各脆弱性利用威胁对应的子攻击图,所述子攻击图不存在循环路径且最长攻击路径不超过预设值.并给出了一种脆弱性利用威胁度评估VETE算法,将子攻击图转换为不确定性推理规则集,采用D-S证据推理计算各子攻击图所对应安全威胁的威胁度,以确定安全威胁处置优先级.最后以一个典型Web应用系统为例,验证了所述安全威胁识别和分析方法的有效性.
引用
收藏
页码:1938 / 1950
页数:13
相关论文
共 7 条
[1]   一种给定脆弱性环境下的安全措施效用评估模型 [J].
吴迪 ;
冯登国 ;
连一峰 ;
陈恺 .
软件学报, 2012, 23 (07) :1880-1898
[2]   基于攻击图的网络安全概率计算方法 [J].
叶云 ;
徐锡山 ;
贾焰 ;
齐治昌 .
计算机学报, 2010, 33 (10) :1987-1996
[3]   攻击图的两种形式化分析 [J].
陈锋 ;
张怡 ;
苏金树 ;
韩文报 .
软件学报, 2010, 21 (04) :838-848
[4]   基于贝叶斯网络的脆弱性状态评估方法 [J].
陈思思 ;
连一峰 ;
贾炜 .
中国科学院研究生院学报, 2008, (05) :639-648
[5]   Minimum-cost network hardening using attack graphs [J].
Wang, Lingyu ;
Noel, Steven ;
Jajodia, Sushil .
COMPUTER COMMUNICATIONS, 2006, 29 (18) :3812-3824
[6]  
A Formal Approach for the Evaluation of Network Security Mechanisms Based on RBAC Policies[J] . R. Laborde,B. Nasser,F. Grasset,F. Barrère,A. Benzekri.Electronic Notes in Theoretical Computer Science . 2005
[7]  
Analytical approach to attackgraph analysis for network security. Kijsanayothin P,Hewett R. Proceedings of the 2010International Conference on Availability,Reliability andSecurity . 2010