一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

攻击树的建模方法、装置、电子设备及可读存储介质与流程

2022-12-19 22:32:24 来源:中国专利 TAG:


1.本技术涉及网联车技术领域,具体涉及一种攻击树的建模方法、装置、电子设备及可读存储介质。


背景技术:

2.随着移动互联网、大数据、人工智能和云计算等技术的发展与应用,网联车可以被黑客攻击的方面也大量增加,每个传感、控制和计算单元,每个连接路径都有可能因存在安全漏洞而被黑客利用,从而实现对网联车的攻击和控制。有效预测网联车被攻击的途径以及可能性对设计和制造网联车有重大的意义。
3.攻击树是一种图形化的树结构模型,来描述网联车系统可能被破坏或破坏的方式。攻击树作为网络入侵建模工具可以合理的评估和管理攻击风险,科学的预测攻击者行为,从而为工程师提供有效的安全解决方案和可防御的风险缓解决策。
4.但现有技术中,攻击树的构建比较复杂,且在利用攻击树进行分析时缺乏系统性和整体性,不能有效利用攻击树,对安全事件发生概率缺乏实时性。


技术实现要素:

5.本技术实施例针对上述情况,提出了一种攻击树的建模方法、装置、电子设备及可读存储介质,该方法能够利用根据威胁场景确定的攻击信息快速建立攻击树模型,并以攻击树模型为基础,自动、实时、准确计算攻击树的可行性等级,能够更加系统、有效利用攻击树预测攻击行为的可行性等级,给予设计和制造网联车更有意义的参考价值,以克服或部分克服现有技术的不足之处。
6.第一方面,本技术实施例提供了一种攻击树的建模方法,包括:
7.获取构建目标攻击树的攻击信息,所述攻击信息包括根据威胁场景确定的多个攻击步骤、各所述攻击步骤的本地值、以及各所述攻击步骤之间的逻辑关系,其中,所述本地值包括多个攻击代价参数等级,所述多个攻击步骤中包括若干初始攻击步骤和一个最终攻击步骤;
8.以所述最终攻击步骤为起点,各所述初始攻击步骤为终点,根据所述逻辑关系,逐级建立攻击树模型;
9.根据所述攻击树模型的各攻击步骤的本地值,以及所述逻辑关系,实时确定所述攻击树模型的可行性等级,得到目标攻击树。
10.第二方面,本技术实施例还提供了一种攻击树的建模装置,所述装置包括:
11.获取单元,用于获取构建目标攻击树的攻击信息,所述攻击信息包括根据威胁场景确定的多个攻击步骤、各所述攻击步骤的本地值、以及各所述攻击步骤之间的逻辑关系,其中,所述本地值包括多个攻击代价参数等级,所述多个攻击步骤中包括若干初始攻击步骤和一个最终攻击步骤;
12.建模单元,用于以所述最终攻击步骤为起点,各所述初始攻击步骤为终点,根据所
述逻辑关系,逐级建立攻击树模型;
13.可行性评估单元,用于根据所述攻击树模型的各攻击步骤的本地值,以及所述逻辑关系,实时确定所述攻击树模型的可行性等级,得到目标攻击树。
14.第三方面,本技术实施例还提供了一种电子设备,包括:处理器;以及被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行上述任一的方法。
15.第四方面,本技术实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被包括多个应用程序的电子设备执行时,使得所述电子设备执行上述任一的方法。
16.本技术实施例采用的上述至少一个技术方案能够达到以下有益效果:
17.本技术通过获取构建目标攻击树的攻击信息,所述攻击信息包括根据威胁场景确定的多个攻击步骤、各所述攻击步骤的本地值、以及各所述攻击步骤之间的逻辑关系,其中,所述本地值包括多个攻击代价参数等级,所述多个攻击步骤中包括若干初始攻击步骤和一个最终攻击步骤;然后以所述最终攻击步骤为起点,各所述初始攻击步骤为终点,根据所述逻辑关系,逐级建立攻击树模型;并且可根据所述攻击树模型的各攻击步骤的本地值,以及所述逻辑关系,实时确定所述最终攻击步骤的累计值,并根据最终攻击步骤的累计值确定整个攻击树模型的可行性等级,得到包含攻击可行性等级信息的目标攻击树。本技术从威胁场景出发,确定组成目标攻击树的多个攻击步骤、攻击步骤之间的逻辑关系,以及各攻击步骤的本地值,其中本地值中包含了根据威胁场景确定的多个攻击代价参数等级;然后根据这些信息从最终攻击步骤开始,向初始攻击步骤逐级建立攻击树模型,在这个过程中,可以根据攻击树模型的各攻击步骤的本地值,以及各步骤之前的逻辑关系,实时确定所述攻击树模型的可行性等级,得到含有攻击可行性等级信息的目标攻击树。本技术提供的攻击树的构建方法简单、方便,且能够、实时准确反应在给定的威胁场景下攻击的可行性等级,系统、有效的利用攻击树实现对网联车的威胁分析和风险评估,给网联车的设计和制造给出指导性参考。
附图说明
18.此处所说明的附图用来提供对本技术的进一步理解,构成本技术的一部分,本技术的示意性实施例及其说明用于解释本技术,并不构成对本技术的不当限定。在附图中:
19.图1示出了根据本技术的一个实施例的攻击树的建模方法的流程示意图;
20.图2示出了根据本技术的一个实施例的可视化威胁分析和风险评估系统的结构示意图;
21.图3示出了根据本技术的一个实施例的攻击树模型的示意图;
22.图4~图8为根据本技术的一个实施例的计算图3示出的攻击树模型的可行性等级的方法的分解步骤的示意图;
23.图9示出了根据本技术的一个实施例的攻击树的建模装置的结构示意图;
24.图10为本技术实施例中一种电子设备的结构示意图。
具体实施方式
25.为使本技术的目的、技术方案和优点更加清楚,下面将结合本技术具体实施例及相应的附图对本技术技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
26.以下结合附图,详细说明本技术各实施例提供的技术方案。
27.威胁分析和风险评估(threat analysis and risk assessment,简称tara)是通过提供系统化的分析和评估方法,用以确定网络安全风险的程度,从而得出相应的网络安全目标,为后续形成网络安全需求,输入给设计开发提供基础,以期在概念设计阶段,最大程度上降低网联车信息安全漏洞的存在;在开发和后开发阶段,对于已经暴露的漏洞,进行风险等级的评估以及处理决策的确定。
28.在威胁分析和风险评估tara中,通常采用攻击树来计算攻击的可行性等级。但是现有技术中,攻击树的建立流程都比较复杂,且不能准确、实时的反映出威胁场景的攻击的可行性等级。
29.为此,提出了本技术,图1示出了根据本技术的一个实施例的攻击树的建模方法的流程示意图,从图1可以看出,本技术至少包括步骤s110~步骤s130:
30.步骤s110:获取构建目标攻击树的攻击信息,所述攻击信息包括根据威胁场景确定的多个攻击步骤、各所述攻击步骤的本地值、以及各所述攻击步骤之间的逻辑关系,其中,所述本地值包括多个攻击代价参数等级,所述多个攻击步骤中包括若干初始攻击步骤和一个最终攻击步骤。
31.为了实现对网联车的威胁分析和风险评估,本技术提供了一种可视化威胁分析和风险评估系统,本技术的攻击树的建模方法可通过可视化威胁分析和风险评估系统实现,图2示出了根据本技术的一个实施例的可视化威胁分析和风险评估系统的结构示意图,从图2可以看出,可视化威胁分析和风险评估系统100包括应用层110和功能层120,应用层110和功能层120可进行数据交互。按照逻辑来讲,应用层110置于功能层120上层,应用层110是面向用户的,可以用于对应用和项目进行管理,具体包括应用管理单元111和项目管理单元112。需要说明的是可视化威胁分析和风险评估系统100还包括可实现算法的其他必要逻辑层,这里不再阐述。
32.功能层120可以将各种威胁分析和风险评估tara方法进行功能化和模块化,并提供至所述应用层110,应用层110用于将所述功能层120提供的各种功能集成为前端工具,前端工具可以为web工具的形式或者应用软件的形式,以供用户使用。
33.请再参考图1,所述功能层120具体包括:系统建模单元121、威胁分析单元122、风险评估及处置单元123、以及结果报告生成单元124;且各个单元之间均可进行数据交互。
34.更加具体的,所述系统建模单元121包括:图文建模模块121-1、资产管理和识别模块121-2;所述威胁分析单元122包括:损害场景管理和分析模块122-1、威胁场景管理和分析模块122-2、以及攻击管理和分析模块122-3;所述风险评估以及处置单元123包括:风险分数评估模块123-1、以及风险处置模块123-22。
35.用户可以在前端界面的可视化工具中输入用户操作,从而实现通过所述图文建模单元121-1,构建联网车的威胁分析和风险评估tara模型;tara模型由多个数据、部件、数据
流、信道、以及系统边界组成而成的,图2示出了根据本技术的一个实施例的车灯的tara模型的示意图,用户在可视化工具中输入用户操作,包括元素的拖拽、部件的定义等,即可得到如图2所示的tara模型。本技术提供的可视化威胁分析和风险评估系统100中,其他各单元或者模块的功能阐述如下:通过所述资产管理和识别模块121-2,可实现对所述联网车的威胁分析和风险评估tara模型中的目标元素进行资产识别;通过所述损害场景管理和分析模块122-1,可实现对识别为资产的元素进行损害场景关联,还可实现对建立的威胁分析和风险评估模型存在的至少一项风险进行影响评级;通过所述威胁场景管理和分析模块122-2,可实现对关联的损害场景进行威胁场景关联;通过所述攻击管理和分析模块122-3,可实现构建所述联网车的威胁分析和风险评估模型的攻击树,并根据构建的攻击树,对关联的威胁场景进行攻击路径关联,还;可实现对建立的威胁分析和风险评估模型存在的至少一项风险进行可行性评级;通过所述风险分数评估模块123-1,可实现基于风险矩阵,根据所述损害场景管理和分析模块122-1的影响评级结果、以及所述攻击管理和分析模块122-3输出的可行性评级结果,对建立的威胁分析和风险评估模型存在的至少一项风险进行风险分数评估;通过所述风险处置模块123-2,可实现根据风险分数评估结果,确定各项所述风险的风险处置策略;通过所述结果报告生成单元124,可实现根据所述系统建模单元121、所述威胁分析单元122、所述风险评估及处置单元123中的至少一个,输出结果文件。
36.本技术的方法可通过上述的可视化威胁分析和风险评估系统100的攻击管理和分析模块122-3实现,需要说明的是,本技术的方法的实现并不局限于上述可视化威胁分析和风险评估系统,凡是能够实现本技术的攻击树的建模方法的流程的应用或系统均可。
37.首先,获取构建目标攻击树的攻击信息,在真正进入构建一个攻击树之前,获取构建目标攻击树所需要的信息,这些信息记为攻击信息,一个攻击树通常是对一个威胁场景建立的,一个威胁场景通常属于一个威胁分类,威胁分类如包括但不限于欺骗、篡改、抵赖、信息泄露、拒绝服务、以及提升权限等等。
38.以一个威胁场景为基础,可以建立起一个攻击树,在一个攻击树中通常可以包含一条或者多条攻击路径,每条攻击路径上有多个攻击步骤(可以理解为攻击节点),不同的攻击路径也存在共同的攻击步骤。
39.在确定了目标攻击树的威胁场景后,可以通过分析得到构成威胁场景的多个攻击步骤的信息,以及各个攻击步骤之间的信息;具体的,攻击步骤的信息可以包括攻击步骤内容,如欺骗can信号;还可以包括攻击步骤的本地值,各个攻击步骤的本地值是根据威胁场景关联的,即当威胁场景确定,威胁场景中的攻击步骤确定下来,每个攻击步骤的本地值随机生成,本地值主要包括多个攻击代价参数等级,攻击代价参数包括但不限于花费时间(et)、所需信息(se)、获取装备(kolc)、专业技能(woo)、机会窗口(eq)。
40.上述的攻击步骤之前存在着一定的逻辑关系,如实现的顺序前后关系、各个步骤是“和(and)”关系,或者是“或”关系等。
41.这些信息都可以通过威胁场景管理和分析模块122-2在建立场景时生成,威胁场景管理和分析模块122-2可以用于对威胁因素分析、威胁场景生成和管理等,威胁场景管理和分析模块122-2为stride(一种建模方法)等类型的威胁模型。
42.在这些攻击步骤中包括若干初始攻击步骤和一个最终攻击步骤,其中,如采用自上而下的攻击树建模方式,最终攻击步骤位于整个攻击树的最顶端,是建模的第一步,为现
实攻击流程中的最后一步;采用自上而下的攻击树建模方式,初始攻击步骤位于整个攻击树的最底端,是建模的最后步骤,为现实攻击流程中的第一步。需要说明的是,如果一个攻击树包含多条攻击路径,通常会存在多个初始攻击步骤。
43.步骤s120:以所述最终攻击步骤为起点,各所述初始攻击步骤为终点,根据所述逻辑关系,逐级建立攻击树模型。
44.在获取到上述建立攻击树所需的信息后,以最终攻击步骤为起点,各所述初始攻击步骤为终点,根据所述逻辑关系,逐级建立攻击树模型。
45.攻击树模型建立的过程可以根据上述信息自动建立,也可以响应于用户在攻击管理和分析模块122-3提供的攻击树建模画布的操作指令,构建攻击树模型。攻击树模型在画布中可以为竖向放置,也可以为横向放置。图3示出了根据本技术的一个实施例的攻击树模型的示意图,从图3可以看出,as.6、as.7、as.8、as.9、和as.10为初始攻击步骤,as.1为最终攻击步骤,在进行攻击时,从攻击树的底层步骤,就初始攻击步骤开始,逐级向最终攻击步骤进行;而在构建攻击树模型时,采用自上而下的建模方法时,是从最终攻击步骤开始的,逐级建立到初始攻击步骤。
46.仍然以自上而下的建模方式进行建模为例进行说明,可以以最终攻击步骤为起点,各所述初始攻击步骤为终点,根据所述逻辑关系,逐级建立攻击树模型,具体的,对于一个目标攻击步骤,根据所述逻辑关系,确定所述目标攻击步骤的下一级攻击步骤;若所述下一级攻击步骤仅包含一个攻击步骤,则直接建立所述目标攻击步骤与所述下一级攻击步骤之间的关联关系;若所述下一级攻击步骤仅包含多个攻击步骤,则确定所述多个攻击步骤之间的攻击逻辑,建立攻击逻辑节点,并通过建立的攻击逻辑节点,建立所述目标攻击步骤与所述下一级攻击步骤之间的关联关系。
47.请参考图3,以as.1为目标攻击步骤,as.2为目标攻击步骤的下一级攻击步骤,可见下一级攻击步骤仅包含as.2这一个攻击步骤,可以直接采用连线建立步骤as.1和步骤as.2之间的关联关系;在以as.2为目标攻击步骤,确定其下一级攻击步骤包含步骤as.3、步骤as.4、和步骤as.5,三者之间是“或”的逻辑关系,则首先建立攻击逻辑节点,即图中的步骤as.2下的“or”的节点,然后通过这个“or”的节点,建立起步骤as.2与步骤as.3、步骤as.4、和步骤as.5之间的关联关系,依次类推,直到初始攻击步骤。
48.步骤s130:根据所述攻击树模型的各攻击步骤的本地值,以及所述逻辑关系,实时确定所述攻击树模型的可行性等级,得到目标攻击树。
49.在攻击树模型建立的过程中,可以实时对攻击树模型的可行性等级进行计算和显示,以供建模参考。
50.攻击树的可行性等级是根据最终攻击步骤的多项攻击代价参数等级确定的,最终攻击步骤的多项攻击代价参数等级包含于最终攻击步骤的累计值,也就是说,要计算攻击树模型的可行性等级,就要计算最终攻击步骤的累计值。
51.本技术中,攻击树模型的可行性等级的计算方法有两种,一种在攻击树模型建立的过程中,一边建立模型一边计算可行性等级;另外一个种是等攻击树模型整体建立完之后,计算可行性等级。
52.一边建立模型一边计算可行性等级的方式具体可包括:在所述逐级建立攻击树模型的过程中,每建立一级攻击步骤,则以该级攻击步骤为初始攻击步骤,向所述最终攻击步
骤,根据各所述攻击步骤的本地值,以及所述逻辑关系,逐级计算各所述攻击步骤的累计值,以获得所述最终步骤的累计值;根据所述最终攻击步骤的累计值,确定所述攻击树模型的可行性等级。
53.请再参考图3,以当前建立的攻击树模型建立到步骤as.3、步骤as.4、和步骤as.5这一级为例,则先计算步骤as.3、步骤as.4、和步骤as.5的累计值,然后依次逐级向上,再计算步骤as.2、再计算步骤as.1的累计值,根据最终攻击步骤as.1的累计值,确定目标攻击树的可行性等级。
54.每向下建立一级攻击步骤,即输出一个攻击树的可行性等级,以供参考。
55.等攻击树模型整体建立完之后,计算可行性等级,具体可包括:在建立完成所述攻击树模型后,由所述攻击树模型的若干初始攻击步骤,向所述攻击树模型的最终攻击步骤,根据各所述攻击步骤的本地值,以及所述逻辑关系,逐级计算各所述攻击步骤的累计值,以获得所述最终攻击步骤的累计值;根据所述最终攻击步骤的累计值,确定所述攻击树模型的可行性等级。
56.这种情况下,带攻击树模型建立完毕后,则从初始攻击步骤,逐级向最终攻击步骤计算,得到最终攻击步骤的累计值,并进一步的确定攻击树模型的可行性等级;当攻击树模型有变更时,则会重新计算攻击树模型的可行性等级,并输出。
57.攻击树模型和可行性等级信息共同构成了目标攻击树。
58.由图1所示的方法可以看出,本技术通过获取构建目标攻击树的攻击信息,所述攻击信息包括根据威胁场景确定的多个攻击步骤、各所述攻击步骤的本地值、以及各所述攻击步骤之间的逻辑关系,其中,所述本地值包括多个攻击代价参数等级,所述多个攻击步骤中包括若干初始攻击步骤和一个最终攻击步骤;然后以所述最终攻击步骤为起点,各所述初始攻击步骤为终点,根据所述逻辑关系,逐级建立攻击树模型;并且可根据所述攻击树模型的各攻击步骤的本地值,以及所述逻辑关系,实时确定所述最终攻击步骤的累计值,并根据最终攻击步骤的累计值确定整个攻击树模型的可行性等级,得到包含攻击可行性等级信息的目标攻击树。本技术从威胁场景出发,确定组成目标攻击树的多个攻击步骤、攻击步骤之间的逻辑关系,以及各攻击步骤的本地值,其中本地值中包含了根据威胁场景确定的多个攻击代价参数等级;然后根据这些信息从最终攻击步骤开始,向初始攻击步骤逐级建立攻击树模型,在这个过程中,可以根据攻击树模型的各攻击步骤的本地值,以及各步骤之前的逻辑关系,实时确定所述攻击树模型的可行性等级,得到含有攻击可行性等级信息的目标攻击树。本技术提供的攻击树的构建方法简单、方便,且能够、实时准确反应在给定的威胁场景下攻击的可行性等级,系统、有效的利用攻击树实现对网联车的威胁分析和风险评估,给网联车的设计和制造给出指导性参考。
59.以下以图3示出的攻击树模型为例,对攻击树的可行性等级计算进行详细说明,具体的,所述根据各所述攻击步骤的本地值,以及所述逻辑关系,逐级计算各所述攻击步骤的累计值,以获得所述最终攻击步骤的累计值,包括:将所述攻击树模型的一个攻击步骤或者一个攻击逻辑节点作为计算节点;对于一个所述目标计算节点,获取所述目标计算节点的本地值、以及所述目标计算节点的下一级计算节点的累计值;根据所述目标计算节点的本地值、以及所述目标计算节点的下一级计算节点的累计值,确定所述目标计算节点的累计值;若一个所述目标计算节点为初始攻击步骤,则将所述所述目标计算节点的本地值,作为
所述目标计算节点的累计值;逐级计算各所述目标计算节点的累计值,直到所述最终攻击步骤,得到所述最终攻击步骤的累计值。
60.请同时参考图3~图8,将图中的攻击步骤和击逻辑节点(or节点或者and节点),均作为一个计算节点。对于一个目标计算节点,若其为初始攻击步骤,则将该步骤的本地值作为其累计值,从图3可以看出,步骤as.6、as.7、as.8、as.9、和as.10为初始攻击步骤,则将步骤as.6、as.7、as.8、as.9、和as.10的本地值,赋值给步骤as.6、as.7、as.8、as.9、和as.10的累计值。
61.对于一个非初始攻击步骤的普通目标计算节点,计算其累计值,所需的信息有所述目标计算节点的本地值和/或所述目标计算节点的下一级各计算节点的累计值,根据这些信息可以确定目标计算节点的累计值。
62.具体的,所述目标计算节点为攻击步骤,所述下一级计算节点包括一个计算节点;所述根据所述目标计算节点的本地值和/或所述目标计算节点的下一级计算节点的累计值,确定所述目标计算节点的累计值,包括:若所述目标计算节点的本地值中一个攻击代价参数等级,高于所述下一级计算节点的累计值中对应的攻击代价参数等级,则将所述目标计算节点的本地值中该项攻击代价参数等级,作为所述目标计算节点的的累计值中对应的攻击代价参数等级;若所述目标计算节点的本地值中一个攻击代价参数等级,低于或等于所述下一级计算节点的累计值中对应的攻击代价参数等级,则将所述下一级计算节点的累计值中该项攻击代价参数等级,作为所述目标计算节点的的累计值中对应的攻击代价参数等级。
63.简单理解,累计值的计算是结合下一级攻击步骤或攻击逻辑节点的累计值与目标计算节点的本地值,对于一个攻击代价参数,取等级最高的那个一个作为目标计算节点的累计值。请参考图4中的步骤as.8和步骤as.4,as.4为目标结算节点,首先确定其下一级计算节点仅包括步骤as.8一个计算节点,则读取步骤as.8的累计值和步骤as.4的本地值,并将二者中的多项攻击代价参数等级一一对应做比对,若所述目标计算节点的本地值中一个攻击代价参数等级,高于所述下一级计算节点的累计值中对应的攻击代价参数等级,则将所述目标计算节点的本地值中该项攻击代价参数等级,作为所述目标计算节点的的累计值中对应的攻击代价参数等级;若所述目标计算节点的本地值中一个攻击代价参数等级,低于所述下一级计算节点的累计值中对应的攻击代价参数等级,则将所述下一级计算节点的累计值中该项攻击代价参数等级,作为所述目标计算节点的的累计值中对应的攻击代价参数等级,若所述目标计算节点的本地值中一个攻击代价参数等级,等于所述下一级计算节点的累计值中对应的攻击代价参数等级,可任意取其中之一。
64.从图4可以看出,步骤as.4为目标计算节点,步骤as.8的累计值中的多项攻击代价参数等级为:et1 se1 kolc1 woo0 eq0;步骤as.4的本地值中的多项攻击代价参数等级为:et0 se1 kolc2woo0 eq0;需要说明的是,攻击代价参数等级中数值越大,等级越高,表示攻击代价越大,可行性越小。以et为例进行说明,as.8的累计值为1,as.4的本地值为0,则对于et来说,目标计算节点as.4的本地值的攻击代价参数等级低于下一级计算节点as.8的累计值,则将下一级计算节点as.8的累计值中该项攻击代价参数等级1,作为目标计算节点as.4的累计值中对应的攻击代价参数等级,即对as.4中累计值的et项赋值为1;如果二者相等,取哪个均可,如取目标计算节点as.4的本地值作为累计值,以se为例,目标计算节点as.4的
本地值和下一级计算节点as.8的累计值均为1,则可取目标计算节点as.4的本地值作为累计值,也可以取下一级计算节点as.8的本地值作为累计值;再以kolc为例,as.8的累计值为1,as.4的本地值为2,则对于kolc来说,目标计算节点as.4的本地值的攻击代价参数等级高于下一级计算节点as.8的累计值,则将目标计算节点as.4的累计值中该项攻击代价参数等级2,作为目标计算节点as.4的累计值中对应的攻击代价参数等级,即对as.4中累计值的kolc项赋值为2。
65.需要说明的是,如果目标计算节点的下一级计算节点为攻击逻辑节点,只要其符合下一级计算节点只有一个的情况,也采用上述方式计算,不再赘述。
66.以下对和逻辑节点,即“and”节点和或逻辑节点,即“or”节点,的累计值的计算方式进行说明。
67.具体的,若所述目标计算节点为逻辑攻击节点,所述逻辑攻击节点为和逻辑,所述下一级计算节点包括多个计算节点;所述根据所述目标计算节点的本地值和/或所述目标计算节点的下一级计算节点的累计值确定所述目标计算节点的累计值,包括:根据所述下一级计算节点中的各计算节点的累计值,确定可行性等级最低的一个计算节点作为赋值计算节点;将所述赋值计算节点的累计值作为所述目标计算节点的累计值。
68.这种情况请参考步骤as.6、步骤as.7以及二者对应的上一级的and攻击逻辑节点,请参考图4其中,and攻击逻辑节点为目标计算节点,首先确定与and攻击逻辑节点关联的下一级攻击步骤为步骤as.6和步骤as.7,然后分别根据步骤as.6和步骤as.7的累计值,确定各自的可行性等级,简单来讲,就是攻击代价参数等级中数值越大,等级越高,表示攻击代价越大,可行性越小,从图4中可以看出步骤as.6的可行性等级为高,步骤as.7的可行性等级为低,确定可行性等级最低的一个计算节点作为赋值计算节点,即步骤as.7为赋值计算节点,将步骤as.7的的累计值作为所述目标计算节点,即and攻击逻辑节点的累计值。简单理解,就是and攻击逻辑节点取其下一级攻击步骤中,可行性等级最低的一个计算节点的累计值作为其自身的累计值。需要说明的是,攻击逻辑节点没有本地值。
69.对于“or”攻击逻辑节点,则取其下一级攻击步骤中,可行性等级最高的一个计算节点的累计值作为其自身的累计值。具体的,若所述目标计算节点为逻辑攻击节点,所述逻辑攻击节点为或逻辑,所述下一级计算节点包括多个计算节点;所述根据所述目标计算节点的本地值和/或所述目标计算节点的下一级计算节点的累计值,确定所述目标计算节点的累计值,包括:根据所述下一级计算节点中的各计算节点的累计值,确定可行性等级最高的一个计算节点作为赋值计算节点;将所述赋值计算节点的累计值作为所述目标计算节点的累计值。
70.这种情况请参考步骤as.9、步骤as.10以及二者对应的上一级的or攻击逻辑节点,请参考图4其中,or攻击逻辑节点为目标计算节点,首先确定与or攻击逻辑节点关联的下一级攻击步骤为步骤as.9和步骤as.10,然后分别根据步骤as.9和步骤as.10的累计值,确定各自的可行性等级,从图4中可以看出步骤as.9的可行性等级为高,步骤as.7的可行性等级为极低,确定可行性等级最高的一个计算节点作为赋值计算节点,即步骤as.9为赋值计算节点,将步骤as.9的的累计值作为所述目标计算节点,即or攻击逻辑节点的累计值。简单理解,就是or攻击逻辑节点取其下一级攻击步骤中,可行性等级最高的一个计算节点的累计值作为其自身的累计值。
71.请在参考图3~图8,图3~图8示出了根据本技术的一个实施例的计算攻击树模型的可行性等级的整体流程,首先参考图3,先确定各个初始步骤的累计值(步骤as.6、as.7、as.8、as.9、和as.10);然后再参考图4,沿着初始攻击步骤向向上一级计算节点计算累计值,即根据步骤as.6、as.7的累计值确定对应的and攻击逻辑节点的累计值,以及根据步骤as.9、as.10的累计值确定对应的or攻击逻辑节点的累计值;然后再参考图5,再确定步骤as.3、as.4、和as.5,具体的,根据and攻击逻辑节点的累计值确定步骤as.3的累计值,根据步骤as.8的累计值确定步骤as.4的累计值,以及根据步骤as.9、as.10对应的or攻击逻辑节点的累计值确定步骤as.5的累计值;然后请参考图6,根据步骤as.3、as.4、和as.5的累计值确定对应的or攻击逻辑节点的的累计值;然后再参考图7和图8,累计值依次向上级攻击步骤传递,得到最终攻击步骤as.1的累计值。每个攻击步骤或者攻击逻辑节点的累计值的具体计算方法可参考前述描述,这里不再赘述。
72.在得到最终攻击步骤as.1的累计值后,可根据最终攻击步骤as.1的累计值,进一步根据确定最终攻击步骤as.1的可行性等级,并将最终攻击步骤as.1的可行性等级作为攻击树模型的可行性等级,从图3可以看出,本技术图3示出的攻击树的可行性等级为中等,攻击树模型和可行性等级信息共同构成了目标攻击树。
73.图9示出了根据本技术的一个实施例的攻击树的建模装置的结构示意图,从图9可以看出,攻击树的建模装置900包括:
74.获取单元910,用于获取构建目标攻击树的攻击信息,所述攻击信息包括根据威胁场景确定的多个攻击步骤、各所述攻击步骤的本地值、以及各所述攻击步骤之间的逻辑关系,其中,所述本地值包括多个攻击代价参数等级,所述多个攻击步骤中包括若干初始攻击步骤和一个最终攻击步骤;
75.建模单元920,用于以所述最终攻击步骤为起点,各所述初始攻击步骤为终点,根据所述逻辑关系,逐级建立攻击树模型;
76.可行性评估单元930,用于根据所述攻击树模型的各攻击步骤的本地值,以及所述逻辑关系,实时确定所述攻击树模型的可行性等级,得到目标攻击树。
77.在本技术的一些实施例中,在上述装置中,建模单元920,用于对于一个目标攻击步骤,根据所述逻辑关系,确定所述目标攻击步骤的下一级攻击步骤;若所述下一级攻击步骤仅包含一个攻击步骤,则直接建立所述目标攻击步骤与所述下一级攻击步骤之间的关联关系;若所述下一级攻击步骤仅包含多个攻击步骤,则确定所述多个攻击步骤之间的攻击逻辑,建立攻击逻辑节点,并通过建立的攻击逻辑节点,建立所述目标攻击步骤与所述下一级攻击步骤之间的关联关系。
78.在本技术的一些实施例中,在上述装置中,可行性评估单元930,用于在所述逐级建立攻击树模型的过程中,每建立一级攻击步骤,则以该级攻击步骤为初始攻击步骤,向所述最终攻击步骤,根据各所述攻击步骤的本地值,以及所述逻辑关系,逐级计算各所述攻击步骤的累计值,以获得所述最终步骤的累计值;根据所述最终攻击步骤的累计值,确定所述攻击树模型的可行性等级;或者,在建立完成所述攻击树模型后,由所述攻击树模型的若干初始攻击步骤,向所述攻击树模型的最终攻击步骤,根据各所述攻击步骤的本地值,以及所述逻辑关系,逐级计算各所述攻击步骤的累计值,以获得所述最终攻击步骤的累计值;根据所述最终攻击步骤的累计值,确定所述攻击树模型的可行性等级。
79.在本技术的一些实施例中,在上述装置中,可行性评估单元930,用于将所述攻击树模型的一个攻击步骤或者一个攻击逻辑节点作为计算节点;对于一个所述目标计算节点,根据所述目标计算节点的本地值和/或所述目标计算节点的下一级计算节点的累计值,确定所述目标计算节点的累计值;若一个所述目标计算节点为初始攻击步骤,则将所述所述目标计算节点的本地值,作为所述目标计算节点的累计值;逐级计算各所述目标计算节点的累计值,直到所述最终攻击步骤,得到的所述最终攻击步骤的累计值。
80.在本技术的一些实施例中,在上述装置中,所述目标计算节点为攻击步骤,所述下一级计算节点为一个攻击步骤或一个攻击逻辑节点;可行性评估单元930,用于若所述目标计算节点的本地值中一个攻击代价参数等级,高于所述下一级计算节点的累计值中对应的攻击代价参数等级,则将所述目标计算节点的本地值中该项攻击代价参数等级,作为所述目标计算节点的的累计值中对应的攻击代价参数等级;若所述目标计算节点的本地值中一个攻击代价参数等级,低于所述下一级计算节点的累计值中对应的攻击代价参数等级,则将所述下一级计算节点的累计值中该项攻击代价参数等级,作为所述目标计算节点的的累计值中对应的攻击代价参数等级。
81.在本技术的一些实施例中,在上述装置中,所述目标计算节点为逻辑攻击节点,所述逻辑攻击节点为和逻辑,所述下一级计算节点包括多个计算节点;可行性评估单元930,用于根据所述下一级计算节点中的各计算节点的累计值,确定可行性等级最低的一个计算节点作为赋值计算节点;将所述赋值计算节点的累计值作为所述目标计算节点的累计值。
82.在本技术的一些实施例中,在上述装置中,所述目标计算节点为逻辑攻击节点,所述逻辑攻击节点为或逻辑,所述下一级计算节点包括多个计算节点;可行性评估单元930,用于根据所述下一级计算节点中的各计算节点的累计值,确定可行性等级最高的一个计算节点作为赋值计算节点;将所述赋值计算节点的累计值作为所述目标计算节点的累计值。
83.需要说明的是,本技术的攻击树的建模装置可一一对应实现前述的攻击树的建模方法,这里不再赘述。
84.图10是本技术的一个实施例电子设备的结构示意图。请参考图10,在硬件层面,该电子设备包括处理器,可选地还包括内部总线、网络接口、存储器。其中,存储器可能包含内存,例如高速随机存取存储器(random-access memory,ram),也可能还包括非易失性存储器(non-volatile memory),例如至少1个磁盘存储器等。当然,该电子设备还可能包括其他业务所需要的硬件。
85.处理器、网络接口和存储器可以通过内部总线相互连接,该内部总线可以是isa(industry standard architecture,工业标准体系结构)总线、pci(peripheral component interconnect,外设部件互连标准)总线或eisa(extended industry standard architecture,扩展工业标准结构)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图10中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
86.存储器,用于存放程序。具体地,程序可以包括程序代码,所述程序代码包括计算机操作指令。存储器可以包括内存和非易失性存储器,并向处理器提供指令和数据。
87.处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成攻击树的建模装置。处理器,执行存储器所存放的程序,并具体用于执行前述方
法。
88.上述如本技术图9所示实施例揭示的攻击树的建模装置执行的方法可以应用于处理器中,或者由处理器实现。处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器,包括中央处理器(central processing unit,cpu)、网络处理器(network processor,np)等;还可以是数字信号处理器(digital signal processor,dsp)、专用集成电路(application specific integrated circuit,asic)、现场可编程门阵列(field-programmable gate array,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本技术实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本技术实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
89.该电子设备还可执行图9中攻击树的建模装置执行的方法,并实现攻击树的建模装置在图9所示实施例的功能,本技术实施例在此不再赘述。
90.本技术实施例还提出了一种计算机可读存储介质,该计算机可读存储介质存储一个或多个程序,该一个或多个程序包括指令,该指令当被包括多个应用程序的电子设备执行时,能够使该电子设备执行图9所示实施例中攻击树的建模装置执行的方法,并具体用于执行前述方法。
91.本领域内的技术人员应明白,本技术的实施例可提供为方法、系统、或计算机程序产品。因此,本技术可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本技术可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。
92.本技术是参照根据本技术实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
93.这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
94.这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一
个方框或多个方框中指定的功能的步骤。
95.在一个典型的配置中,计算设备包括一个或多个处理器(cpu)、输入/输出接口、网络接口和内存。
96.内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(ram)和/或非易失性内存等形式,如只读存储器(rom)或闪存(flash ram)。内存是计算机可读介质的示例。
97.计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(pram)、静态随机存取存储器(sram)、动态随机存取存储器(dram)、其他类型的随机存取存储器(ram)、只读存储器(rom)、电可擦除可编程只读存储器(eeprom)、快闪记忆体或其他内存技术、只读光盘只读存储器(cd-rom)、数字多功能光盘(dvd)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
98.还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的同一要素。
99.本领域技术人员应明白,本技术的实施例可提供为方法、系统或计算机程序产品。因此,本技术可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本技术可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd-rom、光学存储器等)上实施的计算机程序产品的形式。
100.以上所述仅为本技术的实施例而已,并不用于限制本技术。对于本领域技术人员来说,本技术可以有各种更改和变化。凡在本技术的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本技术的权利要求范围之内。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献