《電子技術應用》
您所在的位置:首頁 > 嵌入式技術 > 設計應用 > 基于FAHP和攻擊樹的信息系統安全風險評估
基于FAHP和攻擊樹的信息系統安全風險評估
2018年電子技術應用第8期
任秋潔1,潘 剛2,白永強2,米士超2
1.洛陽理工學院,河南 洛陽471000;2.洛陽電子裝備試驗中心,河南 洛陽471003
摘要: 為進一步提高信息系統安全風險評估結果的準確性和可用性,降低主觀因素的影響,以模糊層次分析法和攻擊樹模型為基礎,對信息系統的安全風險進行評估。首先,采用攻擊樹模型描述系統可能遭受的攻擊;其次,假定各葉節點具有不同的安全屬性,采用模糊層次分析法求解各安全屬性的權值,為降低專家評分的主觀因素影響,假定各屬性得分為區間變量,建立基于區間變量的屬性概率發生模型。最后,采用實例進行分析驗證,結果表明該方法不僅進一步降低了風險評估時主觀因素的影響,且思路清晰,方法簡單,具有較強的通用性和工程應用價值。
中圖分類號: TP309.2
文獻標識碼: A
DOI:10.16157/j.issn.0258-7998.181004
中文引用格式: 任秋潔,潘剛,白永強,等. 基于FAHP和攻擊樹的信息系統安全風險評估[J].電子技術應用,2018,44(8):113-117.
英文引用格式: Ren Qiujie,Pan Gang,Bai Yongqiang,et al. Security risk assessment of information system based on FAHP and attack tree[J]. Application of Electronic Technique,2018,44(8):113-117.
Security risk assessment of information system based on FAHP and attack tree
Ren Qiujie1,Pan Gang2,Bai Yongqiang2,Mi Shichao2
1.Luoyang Institute of Science and Technology,Luoyang 471000,China; 2.Luoyang Electronic Equipment Test Center of China,Luoyang 471003,China
Abstract: In order to improve the accuracy and serviceability of information system security risk assessment and reduce the impact of subjective factors in risk assessment, based on fuzzy analytic hierarchy process and attack tree model, the security risk of information system is evaluated. Firstly, the attack tree model is used to describe the possible attack path. And then, the attack probability is calculated, assuming that each leaf node has different security properties. Fuzzy AHP method is adopted to solve the security attribute weights. To reduce the influence of subjective factors during expert scoring, assuming that attribute scores are interval variables, an attribute probability generation model based on interval variables is established. Finally, an example is used to verify the analysis. It shows that this method not only reduces the influence of subjective factors in risk assessment, but also has clear thinking and simple methods. It has versatility and engineering application value.
Key words : attack tree;security risk;fuzzy analytic hierarchy process;information system

0 引言

    20世紀90年代末,SCHNEIER B首先提出攻擊樹概念[1],因其層次清晰、直觀形象等特點,后被廣泛用于系統安全威脅分析和風險建模[2-6]。但在定量分析方面,傳統的攻擊樹建模存在不足,因而大量攻擊樹模型的改進方法被業界學者提出,用于提高網絡安全風險評估的效果。張春明等[7]提出了基于攻擊樹的網絡安全事件評估方法,為制訂安全防護策略提供了有力支持。王作廣等[8]基于攻擊樹和CVSS對工業控制系統進行風險量化評估,但在根據CVSS 3.0規范求解葉節點的概率時,并未對各節點的屬性進行分析。李慧[9]、黃慧萍[10]、任丹丹[11]等采用攻擊樹模型分別對數傳電臺傳輸安全、工業控制系統、車載自組織網絡進行威脅建模或安全風險評估,但在各安全屬性計算上還存在不足。基于上述文獻可知,采用攻擊樹模型進行系統安全風險分析時,主要存在兩個方面的不足:一是如何對各安全屬性進行準確分析;二是如何定量分析各葉節點的發生概率,降低主觀因素的影響。鑒于此,本文采用模糊層析分析法(Fuzzy Analytic Hierarchy Process,FAHP)對攻擊樹模型進行改進,首先賦予各葉節點特定的安全屬性,然后基于評估對象的特點采用FAHP計算各安全屬性的權值,同時利用基于區間變量的屬性概率發生模型求解各屬性的發生概率,最后計算各葉節點的發生概率。該模型充分考慮攻守雙方的博弈過程,能夠更加準確、合理地評估系統所存在安全風險,可為后續安全防護策略的制定提供技術支撐。

1 攻擊樹模型

    在攻擊樹模型中,根節點代表攻擊目標;葉節點代表攻擊過程中采用的各種攻擊方法[12-13]。葉節點之間的關系包括:與(AND)、或(OR)和順序與(Sequence AND,SAND)3種[7]。采用FAHP對攻擊樹模型進行改進,并將其用于系統安全風險分析,主要思路如圖1所示。

jsj1-t1.gif

2 基于FAHP的攻擊樹模型改進

2.1 葉節點的指標量化

    由于攻擊的實現可能受多個因素的影響,為反映各因素對攻擊事件的影響,給各葉節點賦予3個安全屬性:實現攻擊的難易程度(difficulty) 、實現攻擊所需的攻擊成本(cost)和攻擊被發現的可能性(detection)。根據多屬性效用理論,將以上3個屬性轉化為達成目標的效用值,進一步可計算葉節點的發生概率[8,12]

jsj1-gs1.gif

jsj1-b1.gif

    在實際工程應用中,通常采用專家打分的方法對葉子節點各安全屬性值進行賦值。分析之前可做如下假設:

jsj1-b1-x1.gif

jsj1-gs2-3.gif

2.2 安全屬性權值

    采用FAHP對攻擊成本、難易程度和攻擊被發現的可能性這3個安全屬性的權值Wdif、Wcos、Wdet進行求解。根據該層各因素受攻擊后對上一層因素造成的相對危害程度,來確定本層次各因素的相對重要性。本文采用0.1~0.9的標度,將相對重要性給予定量描述,比較尺度如表2所示[12]。根據表2確定每個屬性的重要程度,并構造判斷矩陣C[15]

    jsj1-gs4.gif

jsj1-b2.gif

jsj1-gs5-6.gif

    a與權重的差異度成反比,即a越大,權重的差異度越小;a越小,權重的差異大越大。當a=(n-1)/2時,權重的差異度越大。本文取a=(n-1)/2,RC為一個3階矩陣,因此a=(n-1)/2=1,其中,n為模糊一致矩陣的階數,得到wc=[0.383 4,0.333 3,0.283 3]。由此,可以得到Udif=0.383 4、Udet=0.333 3、Ucos=0.283 3,利用式(1)最終求得葉節點的發生概率。

2.3 根節點的發生概率

    計算根節點發生概率需首先確定攻擊路徑,攻擊路徑是一組葉節點的有序集合,完成這組攻擊事件(葉節點)即可達成攻擊目標。構造攻擊路徑的算法如下:

    (1)假設G為攻擊樹的根節點,n為根節點的度。

    (2)對可能的攻擊路徑Ri=(X1,X2,…,Xm),i={1,2,…,n}進行分析:對G所有的子節點進行搜尋,如果該子節點為葉節點Mi,則確定其中一條可能的攻擊路徑,否則以各子節點為根,對下一級子節點進行搜尋,直至將所有可能的攻擊路徑確定為止。

    (3)求解每一條攻擊路徑可能發生的概率:采用自底向上的方式,由子節點求解父節點發生的概率,具體可參考文獻[7]和文獻[17]。

    假設安全事件有n種攻擊路徑,且攻擊路徑Ri=(X1,X2,…,Xm),i={1,2,…,n},其中Xi表示各葉節點。則路徑Ri發生的概率為:P(Ri)=P(X1)×P(X2)×…×P(Xm),i={1,2,…,n},對比各攻擊路徑發生概率的計算結果,其數值大小可反映攻擊者對攻擊方式的選擇傾向,應重點防御概率最大的攻擊方式。

3 實例驗證

    本文采用文獻[12]實例進行應用驗證分析與對比。仍以某軍事業務系統內部人員竊取文件資料為例建立攻擊樹模型,如圖2所示,各節點含義如表3所示。具體步驟和典型的內部人員攻擊手段可參考文獻[12],本文不再贅述。

jsj1-t2.gif

jsj1-b3.gif

    利用表1的評分標準,對此攻擊樹中各葉節點的安全屬性值打分。為了更好地驗證本文方法的有效性,此處采用文獻[12]的評分結果,具體如表4所示。

jsj1-b4.gif

    假定表4中各葉節點的得分為得分區間值的中值,X的取值為評分等級最大值時,jsj1-t2-x1.gif=X,其他情況jsj1-t2-x1.gif=Xmid+αXmid,X=Xmid-αXmid。不失一般性,取置信水平α=0.1,則進一步可得各安全屬性得分區間值。根據式(3)和式(6)分別求解各屬性的效用值及對應的權值,最后根據式(1),即可得各葉節點的發生概率,結果如圖3所示。

jsj1-t3.gif

    由圖3可知,本文方法與文獻[12]中各葉節點發生概率的最大差異在于葉節點X8的發生概率,本文中P8(X8)=0.746 9,文獻[12]中P8(X8)=0.929 0,產生該情況的主要原因是各安全屬性權值不同,本文方法和文獻[12]中各屬性權值如表5所示。

jsj1-b5.gif

    在構造判斷矩陣時,各屬性的重要程度梯度較小,所求權值應當與重要程度相吻合,而文獻[12]中各權值的取值差異較大,根本原因在于層次分析法主觀性較強,而本文采用模糊層次分析法,一定程度上降低了主觀因素的影響,進一步說明了本文方法的有效性。

    根據2.3節中的攻擊路徑算法,列出所有可能的攻擊序列:R1=(X1);R2=(X2);R3=(X3);R4=(X4);R5=(X5);R6=(X6);R7=(X7);R8=(X8,X9);R9=(X8,X10);R10=(X8,X11);R11=(X12)。

    根據式P(Ri)=P(X1)×P(X2)×…×P(Xm),各攻擊序列的發生概率如圖4所示。

jsj1-t4.gif

    由圖4可知,R11電磁泄漏發生概率最大,即攻擊者極有可能利用電磁泄露等問題進行攻擊;其次是內部人員竊取文件資料的攻擊樹模型中R5、R6、R7攻擊序列發生的概率較大,也即攻擊者很有可能利用系統自身的漏洞實現竊密行為。而與文獻[12]的結論相比,攻擊樹模型中R5、R6、R7攻擊序列發生的概率最大,其次是電磁泄漏發生概率,造成最終結論存在誤差的根本原因是各安全屬性權值不同,其原因與葉節點發生概率相同,此處不再贅述。基于上述分析,該軍事業務系統需要針對攻擊序列R5、R6、R7、R11采取相關的安全防護措施。

    上述分析是在置信水平α=0.1時給出的分析結論,為了進一步研究不同置信水平對安全風險評估結果的影響,下面給出不同置信水平下各攻擊序列的發生概率,具體如表6所示。

jsj1-b6.gif

    由表6可知,隨著置信水平的增加,各攻擊序列的發生概率呈遞增的趨勢,主要是由于隨著置信水平的增加,將安全屬性得分取平均的范圍增大引起的;隨著置信水平的增加,各攻擊序列的發生概率大小的順序不變,進一步說明置信水平的取值對最終一致性結論影響較小。

4 結論

    本文提出了一種基于FAHP和攻擊樹的信息系統安全評估方法,并通過實例進行了對比驗證。首先,采用FAHP進行各安全屬性權值求解,降低了評估過程中的主觀因素;其次,在各葉節點發生概率求解時,將各屬性得分假定為區間變量,一定程度上降低了專家認知不確定帶來的影響,進一步增加了各屬性的信息量,提高了各葉節點發生概率的精度;最后,通過實例給出了對信息系統進行安全評估的典型方法步驟,找出了攻擊者最可能采取的攻擊方式,可為系統的安全防護體系構建提供技術支撐。

參考文獻

[1] SCHNEIER B.Attack trees:modeling security threats[J].Dr.Dobb′s Journal of Software Tools,1999,24(12):21-29.

[2] BYRES E J,FRANZ M,MILLER D.The use of attack trees in assessing vulnerabilities in SCADA systems[C].Proceedings of International Infrastructure Survivability Workshop,2004.

[3] TEN C W,LIU C C,GOVINDARASU M.Vulnerability assessment of cyber security for SCADA system using attack trees[C].Proceedings of IEEE Conference on Power Engineering Society General Meeting,2007,23(4):1-8.

[4] 謝樂川,袁平.改進攻擊樹的惡意代碼檢測方法[J].計算機工程與設計,2013(5):1599-1603.

[5] 樂洪舟.基于擴展攻擊樹的木馬檢測技術研究[D].大連:大連海事大學,2013.

[6] 牛冰茹,劉培玉,段林珊.一種改進的基于攻擊樹的木馬分析與檢測[J].計算機應用與軟件,2014,31(3):277-280.

[7] 張春明,陳天平,張新源,等.基于攻擊樹的網絡安全事件發生概率評估[J].火力與指揮控制,2010(11):17-19.

[8] 王作廣,強魏,劉雯雯.基于攻擊樹與CVSS的工業控制系統風險量化評估[J].計算機應用研究,2016,33(12):3785-3790.

[9] 李慧,張茹,劉建毅,等.基于攻擊樹模型的數傳電臺傳輸安全性評估[J].信息網絡安全,2014(8):71-76.

[10] 黃慧萍,肖世德,孟祥印.基于攻擊樹的工業控制系統信息安全風險評估[J].計算機應用研究,2015,32(10):3032-3035.

[11] 任丹丹,杜素果.一種基于攻擊樹的VANET位置隱私安全風險評估的新方法[J].計算機應用研究,2011,28(2):728-732.

[12] 何明亮,陳澤茂,龍小東.一種基于層次分析法的攻擊樹模型改進[J].計算機應用研究,2016,33(12):3755-3758.

[13] 張愷倫,江全元.基于攻擊樹模型的WAMS通信系統脆弱性評估[J].電力系統保護與控制,2013(7):116-122.

[14] 黃慧萍,肖世德,孟祥印.基于攻擊樹的工業控制系統信息安全風險評估[J].計算機應用研究,2015,32(10):3022-3025.

[15] 賈馳千,馮冬芹.基于模糊層次分析法的工控系統安全評估[J].浙江大學學報(工學版),2016,50(4):759-765.

[16] 張吉軍.模糊一致判斷矩陣3種排序方法的比較研究[J].系統工程與電子技術,2003,25(11):1370-1372.

[17] 甘早斌,吳平,路松峰,等.基于擴展攻擊樹的信息系統安全風險評估[J].計算機應用研究,2007,24(11):153-160.



作者信息:

任秋潔1,潘  剛2,白永強2,米士超2

(1.洛陽理工學院,河南 洛陽471000;2.洛陽電子裝備試驗中心,河南 洛陽471003)

此內容為AET網站原創,未經授權禁止轉載。
亚洲一区二区欧美_亚洲丝袜一区_99re亚洲国产精品_日韩亚洲一区二区
欧美成人三级在线| 国产视频欧美视频| 久久久99免费视频| 欧美亚洲系列| 亚洲欧美亚洲| 亚洲在线中文字幕| 亚洲网站在线看| 亚洲伊人第一页| 亚洲淫性视频| 亚洲一级二级在线| 亚洲一品av免费观看| 9人人澡人人爽人人精品| 亚洲精品视频中文字幕| 亚洲精品极品| 日韩亚洲国产欧美| 这里只有精品丝袜| 亚洲午夜激情网站| 亚洲综合三区| 亚洲欧美精品suv| 欧美亚洲一区在线| 久久久激情视频| 久久婷婷国产麻豆91天堂| 老司机午夜免费精品视频| 久热精品视频在线观看一区| 美女福利精品视频| 欧美大片在线观看| 欧美日韩免费高清| 国产精品久久久久久一区二区三区 | 亚洲欧美精品suv| 亚洲欧美中日韩| 久久国产主播| 亚洲毛片av| 亚洲欧美日本精品| 久久久久久穴| 欧美韩日一区二区| 国产精品成人一区二区三区夜夜夜| 国产精品久99| 国产主播一区二区三区四区| 激情av一区| 亚洲日本中文字幕区| 亚洲视频一区二区在线观看 | 亚洲欧美在线一区| 亚洲高清一二三区| 一片黄亚洲嫩模| 久久超碰97人人做人人爱| 男人插女人欧美| 欧美午夜剧场| 国内成人自拍视频| 亚洲精品一区在线| 午夜一区二区三区在线观看| 亚洲人成在线观看| 亚洲女人天堂成人av在线| 久久久久国色av免费看影院| 欧美成人激情在线| 国产精品视频内| 亚洲高清资源| 亚洲欧美在线看| 一本久久综合亚洲鲁鲁| 欧美专区一区二区三区| 欧美另类专区| 国产自产女人91一区在线观看| 亚洲六月丁香色婷婷综合久久| 欧美伊人久久| 在线视频欧美一区| 快播亚洲色图| 国产精品中文字幕在线观看| 亚洲高清自拍| 欧美一级播放| 亚洲尤物视频在线| 免费欧美日韩| 国产欧美视频一区二区| 亚洲免费久久| 亚洲欧洲视频| 久久久久久久一区二区| 国产精品第一区| 91久久在线观看| 欧美在线免费观看视频| 亚洲在线日韩| 欧美精品三级| 一区二区三区在线看| 亚洲免费婷婷| 亚洲视频久久| 欧美精品二区| 激情婷婷久久| 欧美一区二区视频在线观看2020| 在线亚洲电影| 欧美精品国产一区| 尤物yw午夜国产精品视频| 午夜精品免费| 亚洲综合日本| 欧美日韩亚洲国产精品| 亚洲国产精品一区二区尤物区| 欧美一级大片在线观看| 亚洲欧美美女| 欧美吻胸吃奶大尺度电影| 亚洲人成网站影音先锋播放| 亚洲国产成人精品久久| 久久久久久9999| 国产区日韩欧美| 亚洲免费在线视频| 亚洲一区二区三区在线| 欧美日韩国产在线看| 最新国产成人av网站网址麻豆| 久久国产婷婷国产香蕉| 久久久久高清| 狠狠色综合网| 久久国产精品久久精品国产| 欧美一区高清| 国产精品一页| 午夜精品一区二区三区电影天堂 | 国产精品久久久久久亚洲毛片| 亚洲美洲欧洲综合国产一区| 亚洲狼人精品一区二区三区| 麻豆九一精品爱看视频在线观看免费| 国内精品美女在线观看| 午夜精品视频网站| 欧美中文字幕不卡| 国产日韩综合| 亚洲第一视频| 麻豆精品在线播放| 亚洲国产高清aⅴ视频| 亚洲三级影片| 欧美精品乱人伦久久久久久| 亚洲精品国产拍免费91在线| 日韩视频在线你懂得| 欧美精品一线| 一区二区av在线| 亚洲免费影视第一页| 国产精品视频内| 午夜精品国产精品大乳美女| 久久久999国产| 雨宫琴音一区二区在线| 亚洲国产日韩在线| 欧美成人四级电影| 日韩午夜免费视频| 亚洲在线不卡| 国产精品自拍在线| 欧美在线播放一区二区| 老司机午夜精品视频| 亚洲激情网站| 亚洲午夜在线| 国产精品一二一区| 久久av资源网| 欧美国产一区二区三区激情无套| 亚洲日本欧美天堂| 亚洲欧美电影在线观看| 国产日韩在线看| 亚洲人成在线观看| 欧美视频福利| 欧美一级视频一区二区| 女主播福利一区| av不卡在线看| 久久精品国产精品亚洲| 尤妮丝一区二区裸体视频| 一区电影在线观看| 国产日韩精品一区二区三区在线 | 国产乱人伦精品一区二区| 久久精品国产久精国产思思| 欧美高清视频在线播放| 亚洲视频1区2区| 久久夜色精品国产噜噜av| 99在线热播精品免费| 久久精品欧美日韩| 亚洲精品乱码久久久久久蜜桃麻豆 | 亚洲最新在线视频| 国产精品你懂的| 久久精品一本| 欧美色区777第一页| 性色一区二区| 欧美精品福利视频| 性色av一区二区三区在线观看| 欧美成年人视频网站欧美| 在线视频欧美一区| 浪潮色综合久久天堂| 国产精品99久久久久久久女警| 久久久www成人免费精品| 日韩一级不卡| 久久天天躁狠狠躁夜夜爽蜜月 | 91久久精品美女| 国产精品一区久久| 99在线精品观看| 狠狠久久亚洲欧美| 亚洲一区二区免费看| 欲香欲色天天天综合和网| 亚洲一区二区三区精品在线观看 | 美国十次成人| 亚洲欧美日韩成人| 欧美日本高清视频| 久久成人亚洲| 国产精品视频yy9099| 亚洲伦伦在线| 激情成人亚洲| 欧美一区二区三区另类| 亚洲精品日韩在线| 久久综合给合| 午夜日韩视频| 国产精品社区| 亚洲一区二区三区精品在线观看| 亚洲国产成人精品久久| 久久久久亚洲综合|