[发明专利]一种基于代数拓扑的网络攻击行为效用计算方法有效
| 申请号: | 201910852624.9 | 申请日: | 2019-09-10 |
| 公开(公告)号: | CN110602082B | 公开(公告)日: | 2020-06-16 |
| 发明(设计)人: | 胡昌振;刘臻;单纯;张晓宇;高献伟 | 申请(专利权)人: | 北京理工大学 |
| 主分类号: | H04L29/06 | 分类号: | H04L29/06;H04L12/24 |
| 代理公司: | 北京理工大学专利中心 11120 | 代理人: | 温子云;郭德忠 |
| 地址: | 100081 *** | 国省代码: | 北京;11 |
| 权利要求书: | 查看更多 | 说明书: | 查看更多 |
| 摘要: | |||
| 搜索关键词: | 一种 基于 代数 拓扑 网络 攻击行为 效用 计算方法 | ||
本发明公开了一种基于代数拓扑的网络攻击行为效用计算方法,通过采用代数拓扑理论,建立了正在发生或已经发生的网络攻击行为的准确模型,即建立了网络攻击子行为的胞腔复形结构及网络攻击行为的微分流形,再采用微分流形测地线的数学理论为计算依据,实现了无需人为评分的介入即可对网络攻击行为的效用进行定量的评估。
技术领域
本发明属于信息技术领域,具体涉及一种基于代数拓扑的网络攻击行为效用计算方法。
背景技术
网络攻击行为效用计算是研究在复杂网络环境下,如何对网络攻击对攻击对象所造成的影响给出定性或定量的评估结果。目前使用比较广泛的网络安全评估方法大多是基于图理论的方法。基于图理论的方法虽然可以很好的描述网络攻击的攻击路径,但由于攻击图的生成是以被攻击的目标(例如:漏洞或资产)为核心的,所以联系各个目标之间的权值大多是代表实现攻击目标发生转移的概率值,或资产评分,由此可见,现有的评估方法主要依托概率或人工评分的方式获取权值,这些评估方法带有比较强的主观性和不确定性,其主要的使用价值是针对潜在的攻击或风险进行评估,属于前瞻性的评估方法。
针对现实中正在发生的攻击或已经发生的攻击所产生的攻击效用的评估,需要尽量的客观和准确,但现有的评估方法都不能满足这一要求。
发明内容
有鉴于此,本发明提供了一种基于代数拓扑的网络攻击行为效用计算方法,通过采用代数拓扑理论,将网络攻击行为转换为测地线,建立了正在发生或已经发生的网络攻击行为的准确模型,实现了网络攻击行为效用的定量评估。
本发明提供的基于代数拓扑的网络攻击行为效用计算方法,所述网络攻击行为由多个网络攻击子行为构成,包括以下步骤:
步骤1、针对网络攻击子行为作用到的攻击对象,提取攻击对象的在各时间点的度量指标的值,再采用度量指标集合表示网络攻击子行为;
步骤2、根据所述度量指标之间的依赖关系,利用代数拓扑,将所述度量指标集合转换为胞腔复形结构;所述度量指标的值,转换为胞腔复形结构的坐标;所述度量指标的值随时间的变化率,转换为胞腔复形结构的张量;所述度量指标的值的变化量,转换为其胞腔复形结构发生的坐标变化量,对应于胞腔复形结构的测地线;网络攻击子行为的瞬时作用力,转换为胞腔复形结构的测地线上切矢关于时间t的导数;
由所有网络攻击子行为的胞腔复形结构构成网络攻击行为的微分流形;每个胞腔复形结构对应于所述微分流形中的一个坐标系;网络攻击子行为之间的作用关系,转换为不同胞腔复形结构之间的映射关系;不同胞腔复形结构之间坐标系的转换关系,转换为微分流形中不同胞腔复形结构之间的协变张量;不同胞腔复形结构之间的映射关系和所述协变张量的乘积,变换为微分流形的测地线;
步骤3、计算网络攻击子行为的作用距离,所述作用距离包括该网络攻击子行为的胞腔复形结构的测地线和与其相连的网络攻击子行为之间形成的微分流形的测地线;
根据攻击对象的所述度量指标的值变化量,计算网络攻击子行为的胞腔复形结构的测地线长Sb,其中,Sb=∫ui(t)gidt,其中,ui(t)为测地线上以时间t为参数的切矢的第i个分量,gi为ui(t)对应的胞腔复形结构的张量;
根据相连的两个网络攻击子行为之间的关联关系,计算微分流形的测地线长Sw,其中,Sw=FA·g,其中,FA为前一个网络攻击子行为的行为终点到后一个网络攻击子行为的行为起点间构成的纤维映射,g为两个网络攻击子行为之间协变张量;
计算网络攻击子行为的瞬时攻击作用力f,其中,
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于北京理工大学,未经北京理工大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201910852624.9/2.html,转载请声明来源钻瓜专利网。





