掌桥专利:专业的专利平台
掌桥专利
首页

基于数据元特征的信息漏洞风险评估方法及装置

文献发布时间:2023-06-19 10:43:23


基于数据元特征的信息漏洞风险评估方法及装置

技术领域

本发明涉及计算机技术领域,特别涉及基于数据元特征的信息漏洞风险评估方法及装置。

背景技术

信息技术的不断普及,使得网络的发展空间不断得到拓展,应用前景也愈加广泛。而与此同时,网络也面临着日益严重的安全问题。

脆弱性是网络信息系统固有的属性,任何网络信息系统都具有一定的脆弱性。脆弱性是造成网络安全隐患的原因和前提。根据网络安全数据元特征体系可知,在数据传输过程中,如果不能保证传输环境的安全性和稳定性,网络的脆弱性会导致数据的完整度和真实度将受到直接影响。分析网络脆弱性的手段之一就是对网络信息漏洞进行分析和度量,确定网络中存在的信息漏洞以及漏洞的严重程度。一旦数据信息出现漏洞,将会导致的数据泄露或数据被截取、监听等风险。因此,建立有效的网络信息安全机制、对网络信息漏洞风险进行量化评估至关重要。

当下,网络信息漏洞评估技术成为了相关专家学者研究的重点,随着研究内容的深入,也产生一些较为成熟的方法。

目前,该领域的学者们通过不同手段实现了对网络信息漏洞的评估,但这些方法仍存在不同程度的弊端,需要后续的改进。例如方法一中提出的基于博弈模型的物联网系统漏洞风险评估方法。该方法建立了网络攻防博弈模型,并设计了多漏洞组合的攻击策略,运用博弈模型分析攻防双方的收益预期,以较低复杂度定量网络中的漏洞危害,在此基础上评估网络特定层级的安全风险。方法二中的提出了一种基于风险矩阵的物联网系统漏洞关联性危害评估方法,该方法利用CVSS v3评价指标、以漏洞关联图和风险矩阵为研究基础对物流信息漏洞实施关联性评估。并通过考虑前/后序漏洞节点的关系以及漏洞本身的特点实现高危害漏洞的预防。然而上述传统的网络信息漏洞评估方法在评估过程中未设置权重值,使得网络安防人员难以根据网络中心度计算值评估信息漏洞风险值的大小,造成评估效果差的问题。且上述方法前期投入过大,而且还需要依赖大量的历史数据和专家知识,易造成输出结果中有效信息量少的问题。

因此,基于数据元特征的信息漏洞风险评估方法及装置,能够在复杂的信息漏洞空间网络中对网络中心度值实施计算,且输出的评估结果信噪比较高,评估效果明显优于传统方法。

发明内容

(一)要解决的技术问题

为了解决现有技术的上述问题,本发明提供基于数据元特征的信息漏洞风险评估方法及装置,能够在复杂的信息漏洞空间网络中对网络中心度值实施计算,且输出的评估结果信噪比较高,评估效果明显优于传统方法。

(二)技术方案

为了达到上述目的,本发明采用的一种技术方案为:

基于数据元特征的信息漏洞风险评估方法,包括步骤:

S1、对信息漏洞进行多维度分析处理后计算攻击热度,得到第一数据;

S2、对信息漏洞的固有属性值进行量化处理,得到第二数据;

S3、根据所述第一数据和第二数据利用功效系数法变换信息漏洞关联风险,得到所述信息漏洞的风险值。

为了达到上述目的,本发明采用的另一种技术方案为:

基于数据元特征的信息漏洞风险评估装置,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现以下步骤:

S1、对信息漏洞进行多维度分析处理后计算攻击热度,得到第一数据;

S2、对信息漏洞的固有属性值进行量化处理,得到第二数据;

S3、根据所述第一数据和第二数据利用功效系数法变换信息漏洞关联风险,得到所述信息漏洞的风险值。

(三)有益效果

本发明的有益效果在于:在单项传输状态下,利用分析模型对信息漏洞进行多维度分析,在此基础上设置权重,采用定性方法量化信息漏洞的固有属性值;为综合评估信息漏洞,运用功效系数法变换信息漏洞关联风险,得出信息漏洞风险值,实现对单项传输状态下网络信息漏洞检测的量化评估;分别测试传统方法和本发明的网络中心度计算值,根据计算结果评判两种方法的评估。实验结果表明,本发明可以在复杂的信息漏洞空间网络中对网络中心度值实施计算,且输出的评估结果信噪比较高,评估效果明显优于传统方法。

附图说明

图1为本发明实施例的基于数据元特征的信息漏洞风险评估方法流程图;

图2为本发明实施例的基于数据元特征的信息漏洞风险评估装置的整体结构示意图。

图3为本发明实施例的攻击链分类情况;

图4为本发明实施例的结合网络空间结构所描绘的网络攻击路线图。

【附图标记说明】

1:基于数据元特征的信息漏洞风险评估装置;

2:存储器;

3:处理器。

具体实施方式

为了更好的解释本发明,以便于理解,下面结合附图,通过具体实施方式,对本发明作详细描述。

实施例一

请参照图1,基于数据元特征的信息漏洞风险评估方法,包括步骤:

S1、对信息漏洞进行多维度分析处理后计算攻击热度,得到第一数据;

步骤S1具体为:

S11、通过Compertz模型对信息漏洞进行多维分析处理,得到分析结果;

所述Compertz模型具体为:

V(t)=Va

其中,V(t)表示信息漏洞攻击次数,t表示时间,V表示当t→∞时,信息漏洞在整个生命周期内所遭受到的攻击总数;

b表示信息漏洞攻击的增长速度;

a表示受攻击量。

S12、根据分析结果计算攻击热度,得到第一数据。

步骤S12具体为:

S121、根据信息漏洞的生命周期,将其划分为若干个时间段;

步骤S121具体为:

将信息漏洞V

V

S122、利用功效系数法变换攻击热度指标,得到第一数据。

步骤S122具体为:

利用功效系数法变换攻击热度指标完成权重值的计算,计算方法如下:

其中,w

S2、对信息漏洞的固有属性值进行量化处理,得到第二数据;

S3、根据所述第一数据和第二数据利用功效系数法变换信息漏洞关联风险,得到所述信息漏洞的风险值。

步骤S3具体包括:

S31、利用信息漏洞的网络流中心性值得出单向传输状态下的攻击路径数,计算过程如下:

其中,H表示信息漏洞集合,G表示攻击者直接利用的新漏洞集合,且

S32、计算不同信息漏洞网络流中心度的大小,过程如下:

其中,q表示攻击路径中的节点数,jq表示攻击路径中节点关联度;

S33、利用AHP分析法建立判断模型,表达式为:

其中,l

S34、量化处理各个维度的指标,量化处理过程如下:

其中,β表示指标维度,λ表示量化级,w

S35、利用功效系数法评估信息漏洞关联风险值,过程如下:

R=A×(e+C

其中,R表示信息漏洞V

实施例二

本实施例和实施例一的区别在于,本实施例将结合具体的应用场景,进一步说明本发明上述基于数据元特征的信息漏洞风险评估方法是如何实现的:

1、网络信息漏洞多维度分析

从现有技术中不难发现,如果在网络信息系统的生命周期内,其中出现的信息漏洞呈现出一定的规律,那么其累计攻击量就会呈一条“s”型曲线分布。这符合Compertz增长曲线模型的特点。

通常来说,单向传输状态是指为了信息传输网络的安全,在实际工作中,使数据信息能且只能由高安全域网络向低安全域网络传输。因此,本发明采用Compertz模型拟合单向传输状态下网络信息漏洞生命周期内的攻击数量,分析模型为:

V(t)=Va

其中,V(t)表示信息漏洞攻击次数,t表示时间,V表示当t→∞时,信息漏洞在整个生命周期内所遭受到的攻击总数;

b表示信息漏洞攻击的增长速度;

a表示受攻击量。

应用公式(1)得出分析结果,由于分析结果的会直接影响攻击热度的计算,为此利用信息漏洞整个生命周期后期内的攻击预测值,计算不同条件下的攻击热度,计算过程如下:

将信息漏洞V

V

在此基础上,利用功效系数法变换攻击热度指标。考虑到信息漏洞攻击量会引起信息漏洞攻击量增高,需针对不同信息漏洞设置权重,根据攻击者对信息漏洞整体关注的不同和整个生命周期攻击总量的不同,利用改进后的功效系数完成权重值的计算,计算方法如下:

其中,w

在进行多维度分析时,若某个信息漏洞的预测攻击总量过多,且划分的时间段内存在很大的攻击量,就需要将在这段时间段内的攻击热度分值设置为10,这样才能保证计算结果固定不变。

2、网络信息漏洞固有属性值划分

在对网络信息漏洞进行多维度分析的基础上,需要量化网络信息漏洞的固有属性值。首先采用定性方法划分信息漏洞等级,划分结果如表1 所示。

表1信息漏洞危害程度等级

从表1可以看出,信息漏洞对系统的危害性具有独立性、互补性的特点,虽然它们之间不冲突,但每个安全属性并非完全独立。当信息漏洞一个安全属性值偏高时,它的分值也会随之增高。从某种程度上来说,其信息属性具有破坏能力。根据网络信息漏洞的特点将信息漏洞固有属性值分为三种形式,分别为:

A:共有3中语言值集合,分别为高、中、低。

B:共有4个语言值集合,分别为高、较高、中、低。

C:共有5个语言值集合,分别为高、较高、中、较低、低。

上述的三种形式的语言值都有一个隶属函数,它们之间是相互对应的。

3、网络信息漏洞量化评估

在上述多维度分析单向传输状态下的网络信息漏洞并量化划分信息漏洞固有属性值的基础上,实现网络信息漏洞检测风险的量化评估。

首先利用信息漏洞的网络流中心性值得出单向传输状态下的攻击路径数,计算过程如下:

其中,H表示信息漏洞集合,G表示攻击者直接利用的新漏洞集合,且

在公式(4)的基础上,计算不同信息漏洞网络流中心度的大小,过程如下:

其中,q表示攻击路径中的节点数,j

根据图3所示的攻击链分类情况可知,权重m

其中,l

为综合评估信息漏洞,需要量化处理各个维度的指标,量化处理过程如下:

其中,β表示指标维度,λ表示量化级,w

最后,利用功效系数法评估信息漏洞关联风险,过程如下:

R=A×(e+C

其中,R表示信息漏洞V

应用公式(8)评估信息漏洞。在计算过程中,指标量化后的取值范围应为0~10。在计算空间关联风险值时,e取值为0.1,f取值为9.9。

综上,实现单项传输状态下信息漏洞量化评估方法。

4、为证明本发明基于数据元特征的信息漏洞风险评估方法的有效性和可利用性,设计对比检验实验加以验证。

在实验用网络结构中安置4台计算机,其中有一台计算机提供Web 服务和Mail服务,另外三台计算机为工作主机。攻击者可以通过互联网访问内部网络信息。上述三台工作主机中信息漏洞的设置情况如表2所示。

表2网络中主机存在的信息漏洞

根据信息漏洞自身的特点,运用信息漏洞攻击规则建立信息漏洞间的攻击链。图4是结合网络空间结构所描绘的网络攻击路线图,其中的虚拟节点v

为阐述关联攻击的危害性,实验中认定网络信息结构出现漏洞后会威胁网络中其他主机的安全。为使实验具有说明性,根据图4所示的网络攻击路线和信息漏洞分布情况,分别测试本发明基于数据元特征的信息漏洞风险评估方法和方法一,推断出设置权重后和未设置权重的评估效果的显著性。应用公式(3)得出相应的权重值,实验结果如表3所示:

表3不同方法信息漏洞空间网络中心度计算值

方法一为2018年10期在信息安全研究中公开的基于博弈模型的物联网系统漏洞风险评估方法;

方法二为2018年11期在信息网络安全中公开的基于风险矩阵的物联网系统漏洞关联性危害评估;

分析表3可知,信息漏洞v1的网络中心度计算值结果最大,是信息漏洞网络的关键节点。这与信息漏洞v1位于攻击链的首端有关。从实验结果可以看出,中心度值越大,对整个信息漏洞网络的影响也越大。使用本发明信息漏洞v3的中心度值为16.5,重要度仅次于v1。因此,在后续制定防御策略时,需要安防人员重点保护。v1、v3、v7位置作为攻击链防护的重点。表3所示结果也反映出本发明的有效性。因为利用方法一计算网络中心度值时,难以计算出v2、v4、v5位置处的网络中心度,而本发明的计算结果与实际情况相符,因此可以证明本发明基于数据元特征的信息漏洞风险评估方法在复杂的信息漏洞空间网络中实施计算。这是因为本发明在设置权重后考虑到了攻击链链条深度对网络中心性的影响,并通过定性方法量化信息漏洞的固有属性值,即使在较为复杂的环境中,所建方法评估效果也是最显著的。

为进一步验证本发明基于数据元特征的信息漏洞风险评估方法的有效性,将本发明分别与方法一方法和方法二方法进行对比,测试不同方法输出的网络信息漏洞量化评估结果的信噪比,对比结果如表4所示。

表4不同评估方法输出结果信噪比对比情况 (单位:dB)

分析表4可知,随着实验迭代次数的不断增加,不同网络信息漏洞评估方法输出评估结果的信噪比也在不断发生变化。但本发明基于数据元特征的信息漏洞风险评估方法输出的信噪比峰值始终保持最高,证明该评估方法输出结果中的有效信息最多。这是因为数据元特征体系能够直观描述数据属性,在此基础上,本发明在量化信息漏洞的固有属性值的基础上,运用功效系数法变换信息漏洞关联风险,从而有效提高了输出结果的信噪比。

综上所述,本发明基于数据元特征的信息漏洞风险评估方法具有较高的应用优势,评估结果的输出信噪比较高,证明该方法应用效果较好。

由上可知,针对传统网络信息漏洞风险量化评估方法存在的不足,本发明基于数据元特征的信息漏洞风险评估方法及装置,提供了在单向传输状态下信息漏洞风险量化评估方法,本发明利用多维度分析法分析网络信息漏洞中存在的问题,并采用定性方法量化固有属性值,实现单向传输状态下网络信息漏洞量化评估方法的设计。在性能对比阶段,分别测试不同网络信息漏洞评估方法的网络中心度计算值和输出结果信噪比。实验结果表明,本发明在设置权重后得到的网络中心度计算结果相比传统方法更准确,且输出结果信噪比高,有效信息占有率大,证明该方法的有效性较高。

实施例三

请参照图2,基于数据元特征的信息漏洞风险评估装置1,包括存储器2、处理器3及存储在存储器2上并可在处理器3上运行的计算机程序,, 所述处理器3执行所述程序时实现实施例一中的各个步骤。

以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等同变换,或直接或间接运用在相关的技术领域,均同理包括在本发明的专利保护范围内。

相关技术
  • 基于数据元特征的信息漏洞风险评估方法及装置
  • 一种基于漏洞利用程序特征的漏洞利用程序检测方法
技术分类

06120112654131