首页 专利交易 科技果 科技人才 科技服务 国际服务 商标交易 会员权益 IP管家助手 需求市场 关于龙图腾
 /  免费注册
到顶部 到底部
清空 搜索

一种基于博弈论与贝叶斯攻击图的工控网络风险评估方法 

买专利卖专利找龙图腾,真高效! 查专利查商标用IPTOP,全免费!专利年费监控用IP管家,真方便!

申请/专利权人:东北大学

摘要:本发明属于网络安全技术领域,公开了一种基于博弈论与贝叶斯攻击图的工控网络风险评估方法。本发明首先改进通用的漏洞评分系统;结合改进的漏洞评分系统、贝叶斯网络和攻击图技术,并在资产价值量化阶段考虑节点安全属性价值和结构价值的重要性,提出一种改进的贝叶斯攻击图动态风险评估方法。提出了基于博弈论与贝叶斯攻击图的工控网络安全风险评估方法。而针对已有相关研究中存在的效用函数量化主观性过强和考虑不够全面的问题,本发明利用改进的工控网络漏洞评估方法量化攻防矩阵,减少人为主观性。并通过求解混合策略纳什均衡得到漏洞被利用的概率,再将其带入改进的贝叶斯攻击图工控网络风险方法中进行动态推理,得到网络安全风险。

主权项:1.一种基于博弈论与贝叶斯攻击图的工控网络风险评估方法,其特征在于,包括下列步骤:步骤一:建立改进的ICS漏洞评分系统,基于通用漏洞评分系统CVSS,定义可观测性影响度OB和可控性影响CO两个指标,并考虑漏洞代码可利用性和补丁完善水平两个要素随时间推移的变化情况;通过所述改进的ICS漏洞评分系统得到基于工控系统的动态漏洞综合风险量化值ICS_Score,ICS_Score=min10,ICS_BScore×EMt×RLtICS_BScore为改进的ICS漏洞评分系统基础度量评分;EMt为漏洞代码可利用性;RLt为补丁完善水平;根据计算出的动态漏洞综合风险量化值映射到1-3级危害程度;步骤二:建立攻击图;将工控网络中各个设备作为攻击图的节点,工控网络结构作为攻击图的拓扑结构,漏洞之间的关联关系作为攻击图的攻击路径;步骤三:基于攻击图构建贝叶斯攻击图BAG=Nn,E,L,Pv,Pc,Puc,Ev,O,Nn为节点集合,E为攻击事件,L为逻辑关系,PvVi为被利用概率,Pc为条件概率,Puc为无条件概率,Ev为已检测到的攻击事件集合,O={O1,O2,…,On}表示每个属性节点子设备的数量,n代表属性节点的总数;步骤四:消除贝叶斯攻击图中环路,得到一个无环攻击图;步骤五:利用得到的无环攻击图RAG,在其各个边上引入漏洞利用概率值和原子攻击成功概率值,构建初始的贝叶斯攻击图;所述原子攻击成功概率值是结合专家知识库中的原子攻击难易程度来定义;定义漏洞利用概率Pv为攻击者利用ICS资产中的漏洞节点Vi的概率,计算方法如公式: 步骤六:根据步骤五建立的初始的贝叶斯攻击图计算资产节点受攻击概率后,先使用贝叶斯推理方法获得局部条件概率,条件概率表示父节点威胁程度确定的情况下,子节点的安全威胁程度;再通过计算路径中全部节点的条件概率得到目标节点的先验概率分布;步骤七:建立工控网络空间博弈模型ICCGICCG=N,S,B,C,U,其中:参与者集合NS=ND,NA;ND表示防御者,NA表示攻击者;策略空间SD=DS,AS;DS={DS1,DS2,…,DSn}表示防御者可选的策略集合;AS={AS1,AS2,…,ASn}表示攻击者可选的策略集合;收益函数集合B=Dbenefit,Abenefit;Dbenefit表示防御者的收益函数,Abenefit表示攻击者的收益函数;成本函数集合C=Dcost,Acost;Dcost表示防御者的成本函数,Acost表示攻击者的成本函数;效用函数U=DU,AU;DU表示防御者的效用函数,结果为防御者收益与防御者成本的差值;AU表示攻击者的效用函数,结果为攻击者收益与攻击者成本的差值;结合网络空间博弈模型ICCG计算攻击者成本函数Acost: 计算攻防矩阵;攻击者和防御者以期望效用的形式计算其预期收益,计算博弈双方收益达到平衡的结果,从而评估博弈双方的收益和风险;定义Pa为攻击者利用漏洞的脆弱性概率,Pd为防御者针对该脆弱性部署防御的概率步骤八:结合步骤六得到的工控网络设备受攻击的先验概率Pn与步骤七基于网络空间博弈模型获得的攻击者利用某设备漏洞的概率Pa判断工控网络中某设备受攻击的概率P,计算公式为:

全文数据:

权利要求:

百度查询: 东北大学 一种基于博弈论与贝叶斯攻击图的工控网络风险评估方法

免责声明
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。

相关技术
相关技术
相关技术