專利名稱:一種網絡對抗效果仿真方法及系統(tǒng)的制作方法
技術領域:
本發(fā)明涉及計算機仿真領域,尤其涉及一種網絡對抗效果仿真方法及系統(tǒng)。
背景技術:
網絡對抗仿真,其核心是利用計算機仿真技術對各類網絡攻擊行為以及網絡安全防護措施進行模擬,計算得到對抗效果(如能否阻止信息失竊等),并以此作為評估、優(yōu)化網絡對抗措施的依據?;诜抡娴姆椒ň哂酗L險低、效率高、成本低、可重復實驗、便于定量分析等特點,已成為分析評估網絡安全防護效能的有力手段。目前在網絡對抗仿真方面主要集中在過程仿真上,通過盡可能全的模擬攻擊與防護過程揭示其作用原理以及可能帶來的后果。這種仿真方法能夠比較逼真地反映網絡對抗過程,但這種方式尚不能完全滿足要求。具體地說,首先,這種仿真建模方式專業(yè)性要求高、計算復雜、涉及到的相關性能參數有時甚至難以獲取,建模困難且周期長,而對諸多大型仿真而言,網絡對抗仿真可 能只是其中一個部分,建模人員并不希望從底層機理開始進行全過程建模,而是希望能夠以一種更簡單、更富效率的方式仿真得到網絡對抗效果。其次,這種方法適用于對已知網絡對抗手段的仿真,但難以體現(xiàn)新型攻擊手段防護手段的效果。由上可見,有必要設計一種網絡對抗效果仿真方案。具體地說,有必要設計一種能夠屏蔽對抗過程、適應新型對抗手段表征的網絡對抗效果仿真方法。
發(fā)明內容
為了解決上述的技術問題,提供了一種網絡對抗效果仿真方法及系統(tǒng),其目的在于,實現(xiàn)一種能夠屏蔽對抗過程、適應新型對抗手段表征的網絡對抗效果仿真方案。本發(fā)明提供了一種網絡對抗效果仿真方法,包括步驟1,輸入事件參數,所述事件參數由網絡攻擊抽象而成;步驟2,輸入能力參數,所述能力參數由網絡防護抽象而成;步驟3,根據所述事件參數和能力參數計算并輸出對抗效果。優(yōu)選地,在信息進攻事件發(fā)生后,所述步驟3包括步驟21,選取第一隨機值并判斷該第一隨機值是否小于或等于入侵檢測成功率,如果是,執(zhí)行步驟22,否則執(zhí)行步驟24 ;入侵檢測成功率為能力參數;步驟22,選取第二隨機值并判斷該第二隨機值是否小于或等于防攻擊概率,如果是,執(zhí)行步驟23,否則執(zhí)行步驟24 ;防攻擊概率為能力參數;步驟23,判斷入侵檢測時間與應急響應時間之和是否小于或等于信息攻擊成功時長,如果是則判定信息進攻事件失敗,否則執(zhí)行步驟24 ;信息攻擊成功時長為事件參數;入侵檢測時間為能力參數;步驟24,判定信息進攻事件成功;其中信息進攻事件為事件參數。優(yōu)選地,在信息進攻事件發(fā)生后,所述步驟3包括
步驟31,選取第一隨機值并判斷該第一隨機值是否小于或等于主機監(jiān)控率,如果是,執(zhí)行步驟32,否則執(zhí)行步驟34 ;主機監(jiān)控率為能力參數;步驟32,選取第二隨機值并判斷該第二隨機值是否小于或等于防攻擊概率,如果是,執(zhí)行步驟33,否則執(zhí)行步驟34 ;防攻擊概率為能力參數;步驟33,判斷主機監(jiān)視時間與應急響應時間之和是否小于或等于信息攻擊成功時長,如果是則判定信息進攻事件失敗,否則執(zhí)行步驟34 ;信息攻擊成功時長為事件參數;主機監(jiān)視時間為能力參數;步驟34,判定信息進攻事件成功;其中信息進攻事件為事件參數。優(yōu)選地,在信息系統(tǒng)進攻事件發(fā)生后,所述步驟3包括步驟41,選取第一隨機值并判斷該第一隨機值是否小于或等于入侵檢測成功率,如果是,執(zhí)行步驟42,否則執(zhí)行步驟46 ;入侵檢測成功率為能力參數;步驟42,選取第二隨機值并判斷該第二隨機值是否小于或等于防攻擊概率,如果是,執(zhí)行步驟43,否則執(zhí)行步驟46 ;防攻擊概率為能力參數;步驟43,選取第三隨機值并判斷該第三隨機值是否小于或等于系統(tǒng)維護覆蓋率,如果是,則執(zhí)行步驟44,否則執(zhí)行步驟45 ;系統(tǒng)維護覆蓋率為能力參數;步驟44,根據下式計算系統(tǒng)效能保持度T0 ^ t ^ (T0+T 發(fā)現(xiàn)+T 響應)系統(tǒng)效能保 持度=(1-系統(tǒng)失效速度X (t-T0)),直至為0 ;t> (T 發(fā)現(xiàn)+T 響應)系統(tǒng)效能保持度=(系統(tǒng)恢復速度-系統(tǒng)失效速度)X (t_(TQ+T發(fā)現(xiàn)+T響應),直至為I ;步驟45,根據下式計算系統(tǒng)效能保持度T0 ^ t ^ (T0+T 發(fā)現(xiàn)+T 響應)系統(tǒng)效能保持度=(1-系統(tǒng)失效速度X (t-T0)),直至為0 ;t> (T 發(fā)現(xiàn)+T 響應);系統(tǒng)效能保持度=(系統(tǒng)恢復速度_系統(tǒng)失效速度)X (t- (T0+T發(fā)現(xiàn)+T響應),直至為系統(tǒng)維護覆蓋率;步驟46,選取第四隨機值并判斷該第四隨機值是否小于或等于系統(tǒng)維護覆蓋率,如果是,則執(zhí)行步驟47,否則執(zhí)行步驟48 ;步驟47,根據下式計算系統(tǒng)效能保持度T0彡t彡(T0+T失效+T響應)系統(tǒng)效能保持度=(1-系統(tǒng)失效速度X (t-T0)),直至為0 ;t>(T 失效+T 響應)系統(tǒng)效能保持度=(系統(tǒng)恢復速度-系統(tǒng)失效速度)X (卜0'(|+1'失5&+1'響應),直至為I ;步驟48,根據下式計算系統(tǒng)效能保持度T0 ^ t ^ (T0+T 失效 +T 響應)系統(tǒng)效能保持度=(1-系統(tǒng)失效速度X (t-T0)),直至為0 ;
t> (T 失效+T 響應);系統(tǒng)效能保持度=(系統(tǒng)恢復速度_系統(tǒng)失效速度)X (t- (T0+T失效+T _),直至為系統(tǒng)維護覆蓋率;其中Tsa =入侵檢測時間,Tnte =應急響應時間,Ttl =信息系統(tǒng)進攻事件發(fā)生的時間,Tm,= I/系統(tǒng)失效速度;入侵檢測時間是能力參數,應急響應時間是能力參數,信息系統(tǒng)進攻事件發(fā)生的時間是事件參數,系統(tǒng)失效速度是事件參數,信息進攻事件是事件參數,t為仿真時刻。優(yōu)選地,在信息系統(tǒng)進攻事件發(fā)生后,所述步驟3包括步驟51,選取第一隨機值并判斷該第一隨機值是否小于或等于主機監(jiān)控率,如果是,執(zhí)行步驟52,否則執(zhí)行步驟56 ;主機監(jiān)控率為能力參數;步驟52,選取第二隨機值并判斷該第二隨機值是否小于或等于防攻擊概率,如果是,執(zhí)行步驟53,否則執(zhí)行步驟56 ;防攻擊概率為能力參數;步驟53,選取第三隨機值并判斷該第三隨機值是否小于或等于系統(tǒng)維護覆蓋率,如果是,則執(zhí)行步驟54,否則執(zhí)行步驟55 ;系統(tǒng)維護覆蓋率為能力參數;步驟54,根據下式計算系統(tǒng)效能保持度T0 ^ t ^ (Tq+T 發(fā)現(xiàn)+T 響應)
系統(tǒng)效能保持度=(1-系統(tǒng)失效速度X (t-T0)),直至為0 ;t> (T 發(fā)現(xiàn)+T 響應)系統(tǒng)效能保持度=(系統(tǒng)恢復速度-系統(tǒng)失效速度)X (t_(TQ+T發(fā)現(xiàn)+T響應),直至為I ;步驟55,根據下式計算系統(tǒng)效能保持度T0彡t彡(T0+T發(fā)現(xiàn)+T響應)系統(tǒng)效能保持度=(1-系統(tǒng)失效速度X (t-T0)),直至為0 ;t> (T 發(fā)現(xiàn)+T 響應);系統(tǒng)效能保持度=(系統(tǒng)恢復速度_系統(tǒng)失效速度)X (t- (T0+T發(fā)現(xiàn)+T響應),直至為系統(tǒng)維護覆蓋率;步驟56,選取第四隨機值并判斷該第四隨機值是否小于或等于系統(tǒng)維護覆蓋率,如果是,則執(zhí)行步驟57,否則執(zhí)行步驟58 ;步驟57,根據下式計算系統(tǒng)效能保持度T0彡t彡(TQ+T失效+T響應)系統(tǒng)效能保持度=(1-系統(tǒng)失效速度X (t-T0)),直至為0 ;t>(T 失效+T 響應)系統(tǒng)效能保持度=(系統(tǒng)恢復速度-系統(tǒng)失效速度)X (卜0'(|+1'失5&+1'響應),直至為I ;步驟58,根據下式計算系統(tǒng)效能保持度T0彡t彡(TQ+T失效+T響應)系統(tǒng)效能保持度=(1-系統(tǒng)失效速度X (t-T0)),直至為0 ;t>(T^+Tn_);系統(tǒng)效能保持度=(系統(tǒng)恢復速度_系統(tǒng)失效速度)X (t- (T0+T失效+T _),
直至為系統(tǒng)維護覆蓋率;其中Tsa =主機監(jiān)視時間,Tnte =應急響應時間,Ttl =信息系統(tǒng)進攻事件發(fā)生的時間,Tm,= I/系統(tǒng)失效速度;主機監(jiān)視時間是能力參數,應急響應時間是能力參數,信息系統(tǒng)進攻事件發(fā)生的時間是事件參數,系統(tǒng)失效速度是事件參數,信息進攻事件是事件參數。優(yōu)選地,所述防攻擊概率的權重為軟件設備自主率與硬件設備自主率的乘積,軟件設備自主率為能力參數,硬件設備自主率的乘積為能力參數。優(yōu)選地,所述信息攻擊成功時長的權重為內部進攻增益,內部進攻增益為能力參數。本發(fā)明提供了一種網絡對抗效果仿真系統(tǒng),包括事件參數輸入模塊,用于輸入事件參數,所述事件參數由網絡攻擊抽象而成;能力參數輸入模塊,用于輸入能力參數,所述能力參數由網絡防護抽象而成;對抗效果計算和輸出模塊,用于根據所述事件參數和能力參數計算并輸出對抗效果。優(yōu)選地,在信息進攻事件發(fā)生后,對抗效果計算和輸出模塊還用于選取第一隨機值并判斷該第一隨機值是否小于或等于入侵檢測成功率,當第一隨機值小于或等于入侵檢測成功率時,選取第二隨機值并判斷該第二隨機值是否小于或等于防攻擊概率;當第一隨機值大于入侵檢測成功率時,判定信息進攻事件成功;
當第二隨機值小于或等于防攻擊概率,判斷入侵檢測時間與應急響應時間之和是否小于或等于信息攻擊成功時長;當第二隨機值大于防攻擊概率時,判定信息進攻事件成功;當入侵檢測時間與應急響應時間之和小于或等于信息攻擊成功時長,則判定信息進攻事件失敗,否則判定信息進攻事件成功;其中,入侵檢測成功率為能力參數;防攻擊概率為能力參數;信息攻擊成功時長為事件參數;入侵檢測時間為能力參數;信息進攻事件為事件參數。優(yōu)選地,在系統(tǒng)信息進攻事件發(fā)生后,對抗效果計算和輸出模塊還用于選取第一隨機值并判斷該第一隨機值是否小于或等于入侵檢測成功率,當第一隨機值小于或等于入侵檢測成功率時,選取第二隨機值并判斷該第二隨機值是否小于或等于防攻擊概率;當第一隨機值大于入侵檢測成功率時,選取第四隨機值并判斷該第四隨機值是否小于或等于系統(tǒng)維護覆蓋率;當第二隨機值小于或等于防攻擊概率時,選取第三隨機值并判斷該第三隨機值是否小于或等于系統(tǒng)維護覆蓋率;當第二隨機值大于防攻擊概率時,選取第四隨機值并判斷該第四隨機值是否小于或等于系統(tǒng)維護覆蓋率;當第三隨機值是否小于或等于系統(tǒng)維護覆蓋率時,根據下式計算系統(tǒng)效能保持度T0彡t彡(T0+T發(fā)現(xiàn)+T響應)系統(tǒng)效能保持度=(1-系統(tǒng)失效速度X (t-T0)),直至為0 ;t> (T 發(fā)現(xiàn)+T 響應)系統(tǒng)效能保持度=(系統(tǒng)恢復速度-系統(tǒng)失效速度)X (t-C^+T發(fā)現(xiàn)+T響應),直至為I ;當第三隨機值是否大于系統(tǒng)維護覆蓋率時,根據下式計算系統(tǒng)效能保持度
T0 ^ t ^ (T0+T 發(fā)現(xiàn)+T 響應)系統(tǒng)效能保持度=(1-系統(tǒng)失效速度X (t-T0)),直至為0 ;t> (T 發(fā)現(xiàn)+T 響應)系統(tǒng)效能保持度=(系統(tǒng)恢復速度_系統(tǒng)失效速度)X (t- (T0+T發(fā)現(xiàn)+T _),直至為系統(tǒng)維護覆蓋率;當第四隨機值小于或等于系統(tǒng)維護覆蓋率時,根據下式計算系統(tǒng)效能保持度T0彡t彡(T0+T失效+T響應)
`
系統(tǒng)效能保持度=(1-系統(tǒng)失效速度X (t-T0)),直至為0 ;t>(T 失效+T 響應)系統(tǒng)效能保持度=(系統(tǒng)恢復速度-系統(tǒng)失效速度)X (t-C^+I^a+T,!^),直至為I ;當第四隨機值大于系統(tǒng)維護覆蓋率時,根據下式計算系統(tǒng)效能保持度T0 ^ t ^ (T0+T 失效+T 響應)系統(tǒng)效能保持度=(1-系統(tǒng)失效速度X U-Ttl)),直至為0 ;t>(T 失效+T 響應)系統(tǒng)效能保持度=(系統(tǒng)恢復速度_系統(tǒng)失效速度)X (t- (T0+T失效+T _),直至為系統(tǒng)維護覆蓋率;其中,入侵檢測成功率為能力參數,防攻擊概率為能力參數,系統(tǒng)維護覆蓋率為能力參數,Tsa =入侵檢測時間,Tnte =應急響應時間,T0 =信息系統(tǒng)進攻事件發(fā)生的時間,T失效=I/系統(tǒng)失效速度;入侵檢測時間是能力參數,應急響應時間是能力參數,信息系統(tǒng)進攻事件發(fā)生的時間是事件參數,系統(tǒng)失效速度是事件參數,信息進攻事件是事件參數,t為仿真時刻。本發(fā)明能夠實現(xiàn)網絡對抗效果仿真,適應不同攻擊類型、攻擊方式與攻擊手段的變化,降低仿真應用的開發(fā)成本。
圖1為網絡對抗效果仿真過程圖。圖2為信息進攻類型、外部攻擊方式、新型攻擊手段下的對抗效果算法示意圖。圖3為信息進攻類型、外部攻擊方式、非新型攻擊手段下的對抗效果算法示意圖。圖4為信息進攻類型、內部攻擊方式、新型攻擊手段下的對抗效果算法示意圖。圖5為信息進攻類型、內部攻擊方式、新型攻擊手段下的對抗效果算法示意圖。圖6為信息系統(tǒng)進攻類型、外部攻擊方式、新型攻擊手段下的對抗效果算法示意圖。圖7為信息系統(tǒng)進攻類型、外部攻擊方式、非新型攻擊手段下的對抗效果算法示意圖。圖8為信息系統(tǒng)進攻類型、內部攻擊方式、新型攻擊手段下的對抗效果算法示意圖。圖9為信息系統(tǒng)進攻類型、內部攻擊方式、新型攻擊手段下的對抗效果算法示意圖。
具體實施例方式下面結合附圖,對本發(fā)明做進一步的詳細描述。本發(fā)明提供了一種網絡對抗效果仿真方法,如圖1所示。所述方法包括下列步驟步驟1,將網絡攻擊抽象為一系列事件,輸入事件參數。其中,事件分為兩類一是信息攻擊事件,以竊取、破壞、修改信息為主要目的;二是信息系統(tǒng)攻擊事件,以降低信息系統(tǒng)效能為主要目的。事件參數如表I所示。表I信息攻擊事件參數列表
權利要求
1.一種網絡對抗效果仿真方法,其特征在于,包括 步驟1,輸入事件參數,所述事件參數由網絡攻擊抽象而成; 步驟2,輸入能力參數,所述能力參數由網絡防護抽象而成; 步驟3,根據所述事件參數和能力參數計算并輸出對抗效果。
2.如權利要求1所述的方法,其特征在于,在信息進攻事件發(fā)生后,所述步驟3包括 步驟21,選取第一隨機值并判斷該第一隨機值是否小于或等于入侵檢測成功率,如果是,執(zhí)行步驟22,否則執(zhí)行步驟24 ;入侵檢測成功率為能力參數; 步驟22,選取第二隨機值并判斷該第二隨機值是否小于或等于防攻擊概率,如果是,執(zhí)行步驟23,否則執(zhí)行步驟24 ;防攻擊概率為能力參數; 步驟23,判斷入侵檢測時間與應急響應時間之和是否小于或等于信息攻擊成功時長,如果是則判定信息進攻事件失敗,否則執(zhí)行步驟24 ;信息攻擊成功時長為事件參數;入侵檢測時間為能力參數; 步驟24,判定信息進攻事件成功; 其中信息進攻事件為事件參數。
3.如權利要求1所述的方法,其特征在于,在信息進攻事件發(fā)生后,所述步驟3包括 步驟31,選取第一隨機值并判斷該第一隨機值是否小于或等于主機監(jiān)控率,如果是,執(zhí)行步驟32,否則執(zhí)行步驟34 ;主機監(jiān)控率為能力參數; 步驟32,選取第二隨機值并判斷該第二隨機值是否小于或等于防攻擊概率,如果是,執(zhí)行步驟33,否則執(zhí)行步驟34 ;防攻擊概率為能力參數; 步驟33,判斷主機監(jiān)視時間與應急響應時間之和是否小于或等于信息攻擊成功時長,如果是則判定信息進攻事件失敗,否則執(zhí)行步驟34 ;信息攻擊成功時長為事件參數;主機監(jiān)視時間為能力參數; 步驟34,判定信息進攻事件成功; 其中信息進攻事件為事件參數。
4.如權利要求1所述的方法,其特征在于,在信息系統(tǒng)進攻事件發(fā)生后,所述步驟3包括 步驟41,選取第一隨機值并判斷該第一隨機值是否小于或等于入侵檢測成功率,如果是,執(zhí)行步驟42,否則執(zhí)行步驟46 ;入侵檢測成功率為能力參數; 步驟42,選取第二隨機值并判斷該第二隨機值是否小于或等于防攻擊概率,如果是,執(zhí)行步驟43,否則執(zhí)行步驟46 ;防攻擊概率為能力參數; 步驟43,選取第三隨機值并判斷該第三隨機值是否小于或等于系統(tǒng)維護覆蓋率,如果是,則執(zhí)行步驟44,否則執(zhí)行步驟45 ;系統(tǒng)維護覆蓋率為能力參數; 步驟44,根據下式計算系統(tǒng)效能保持度T0 ^ t ^ (T0+T 發(fā)現(xiàn)+T 響應) 系統(tǒng)效能保持度=(1-系統(tǒng)失效速度X U-Ttl)),直至為O ; t > (T發(fā)現(xiàn)+T響應) 系統(tǒng)效能保持度=(系統(tǒng)恢復速度-系統(tǒng)失效速度)X U-(TdTsil^Tnte),直至為I ; 步驟45,根據下式計算系統(tǒng)效能保持度T0 ^ t ^ (T0+T 發(fā)現(xiàn)+T 響應)系統(tǒng)效能保持度=(1-系統(tǒng)失效速度X (t-1g),直至為O ; t > (T發(fā)現(xiàn)+T響應); 系統(tǒng)效能保持度=(系統(tǒng)恢復速度-系統(tǒng)失效速度)X (t-(T0+Tsa+T te), 直至為系統(tǒng)維護覆蓋率; 步驟46,選取第四隨機值并判斷該第四隨機值是否小于或等于系統(tǒng)維護覆蓋率,如果是,則執(zhí)行步驟47,否則執(zhí)行步驟48 ; 步驟47,根據下式計算系統(tǒng)效能保持度T0 ≤ t ≤ (T0+T 失效+T 響應) 系統(tǒng)效能保持度=(1-系統(tǒng)失效速度X U-Ttl)),直至為O ; t〉(T失效+T響應) 系統(tǒng)效能保持度=(系統(tǒng)恢復速度-系統(tǒng)失效速度)X (t-C^+T^^+T,!^),直至為I ; 步驟48,根據下式計算系統(tǒng)效能保持度T0 ≤ t ≤ (T0+T 失效+T 響應) 系統(tǒng)效能保持度=(1-系統(tǒng)失效速度X U-Ttl)),直至為O ; t〉(T失效+T響應); 系統(tǒng)效能保持度=(系統(tǒng)恢復速度-系統(tǒng)失效速度)X (t-(VTma+Tnte), 直至為系統(tǒng)維護覆蓋率; 其中T_ =入侵檢測時間,T _ =應急響應時間,T0 =信息系統(tǒng)進攻事件發(fā)生的時間,T_= I/系統(tǒng)失效速度;入侵檢測時間是能力參數,應急響應時間是能力參數,信息系統(tǒng)進攻事件發(fā)生的時間是事件參數,系統(tǒng)失效速度是事件參數,信息進攻事件是事件參數,t為仿真時刻。
5.如權利要求1所述的方法,其特征在于,在信息系統(tǒng)進攻事件發(fā)生后,所述步驟3包括 步驟51,選取第一隨機值并判斷該第一隨機值是否小于或等于主機監(jiān)控率,如果是,執(zhí)行步驟52,否則執(zhí)行步驟56 ;主機監(jiān)控率為能力參數; 步驟52,選取第二隨機值并判斷該第二隨機值是否小于或等于防攻擊概率,如果是,執(zhí)行步驟53,否則執(zhí)行步驟56 ;防攻擊概率為能力參數; 步驟53,選取第三隨機值并判斷該第三隨機值是否小于或等于系統(tǒng)維護覆蓋率,如果是,則執(zhí)行步驟54,否則執(zhí)行步驟55 ;系統(tǒng)維護覆蓋率為能力參數; 步驟54,根據下式計算系統(tǒng)效能保持度T0 ≤ t ≤ (T0+T 發(fā)現(xiàn)+T 響應) 系統(tǒng)效能保持度=(1-系統(tǒng)失效速度X U-Ttl)),直至為O ; t > (T發(fā)現(xiàn)+T響應) 系統(tǒng)效能保持度=(系統(tǒng)恢復速度-系統(tǒng)失效速度)X U-(TdTsil^Tnte),直至為I ; 步驟55,根據下式計算系統(tǒng)效能保持度T0 ≤ t ≤ (T0+T 發(fā)現(xiàn)+T 響應) 系統(tǒng)效能保持度=(1-系統(tǒng)失效速度X U-Ttl)),直至為O ; t > (T發(fā)現(xiàn)+T響應); 系統(tǒng)效能保持度=(系統(tǒng)恢復速度-系統(tǒng)失效速度)X (t-(T0+Tsa+T te),直至為系統(tǒng)維護覆蓋率; 步驟56,選取第四隨機值并判斷該第四隨機值是否小于或等于系統(tǒng)維護覆蓋率,如果是,則執(zhí)行步驟57,否則執(zhí)行步驟58 ; 步驟57,根據下式計算系統(tǒng)效能保持度T0 ^ t ^ (T0+T 失效+T 響應) 系統(tǒng)效能保持度=(1-系統(tǒng)失效速度X U-Ttl)),直至為O ; t〉(T失效+T響應) 系統(tǒng)效能保持度=(系統(tǒng)恢復速度-系統(tǒng)失效速度)X (t-C^+T^^+T,!^),直至為I ; 步驟58,根據下式計算系統(tǒng)效能保持度T0 ^ t ^ (T0+T 失效+T 響應) 系統(tǒng)效能保持度=(1-系統(tǒng)失效速度X U-Ttl)),直至為O ; t〉(T失效+T響應); 系統(tǒng)效能保持度=(系統(tǒng)恢復速度-系統(tǒng)失效速度)X (t-(VTma+Tnte), 直至為系統(tǒng)維護覆蓋率; 其中Tsa =主機監(jiān)視時間,T _ =應急響應時間,T0 =信息系統(tǒng)進攻事件發(fā)生的時間,Tm,= I/系統(tǒng)失效速度;主機監(jiān)視時間是能力參數,應急響應時間是能力參數,信息系統(tǒng)進攻事件發(fā)生的時間是事件參數,系統(tǒng)失效速度是事件參數,信息進攻事件是事件參數。
6.如權利要求2或4所述的方法,其特征在于,所述防攻擊概率的權重為軟件設備自主率與硬件設備自主率的乘積,軟件設備自主率為能力參數,硬件設備自主率的乘積為能力參數。
7.如權利要求3或5所述的方法,其特征在于,所述信息攻擊成功時長的權重為內部進攻增益,內部進攻增益為能力參數。
8.—種網絡對抗效果仿真系統(tǒng),其特征在于,包括 事件參數輸入模塊,用于輸入事件參數,所述事件參數由網絡攻擊抽象而成; 能力參數輸入模塊,用于輸入能力參數,所述能力參數由網絡防護抽象而成; 對抗效果計算和輸出模塊,用于根據所述事件參數和能力參數計算并輸出對抗效果。
9.根據權利要求8所述的系統(tǒng),其特征在于,在信息進攻事件發(fā)生后,對抗效果計算和輸出模塊還用于 選取第一隨機值并判斷該第一隨機值是否小于或等于入侵檢測成功率,當第一隨機值小于或等于入侵檢測成功率時,選取第二隨機值并判斷該第二隨機值是否小于或等于防攻擊概率;當第一隨機值大于入侵檢測成功率時,判定信息進攻事件成功; 當第二隨機值小于或等于防攻擊概率,判斷入侵檢測時間與應急響應時間之和是否小于或等于信息攻擊成功時長;當第二隨機值大于防攻擊概率時,判定信息進攻事件成功;當入侵檢測時間與應急響應時間之和小于或等于信息攻擊成功時長,則判定信息進攻事件失敗,否則判定信息進攻事件成功; 其中,入侵檢測成功率為能力參數;防攻擊概率為能力參數;信息攻擊成功時長為事件參數;入侵檢測時間為能力參數;信息進攻事件為事件參數。
10.根據權利要求8所述的系統(tǒng),其特征在于,在系統(tǒng)信息進攻事件發(fā)生后,對抗效果計算和輸出模塊還用于選取第一隨機值并判斷該第一隨機值是否小于或等于入侵檢測成功率,當第一隨機值小于或等于入侵檢測成功率時,選取第二隨機值并判斷該第二隨機值是否小于或等于防攻擊概率;當第一隨機值大于入侵檢測成功率時,選取第四隨機值并判斷該第四隨機值是否小于或等于系統(tǒng)維護覆蓋率; 當第二隨機值小于或等于防攻擊概率時,選取第三隨機值并判斷該第三隨機值是否小于或等于系統(tǒng)維護覆蓋率;當第二隨機值大于防攻擊概率時,選取第四隨機值并判斷該第四隨機值是否小于或等于系統(tǒng)維護覆蓋率; 當第三隨機值是否小于或等于系統(tǒng)維護覆蓋率時,根據下式計算系統(tǒng)效能保持度T0≤ t≤ (Tq+T 發(fā)現(xiàn)+T 響應) 系統(tǒng)效能保持度=(1-系統(tǒng)失效速度X U-Ttl)),直至為O ; t > (T發(fā)現(xiàn)+T響應) 系統(tǒng)效能保持度=(系統(tǒng)恢復速度-系統(tǒng)失效速度)X+T _),直至為I ;當第三隨機值是否大于系統(tǒng)維護覆蓋率時,根據下式計算系統(tǒng)效能保持度T0 ≤ t ≤ (T0+T 發(fā)現(xiàn)+T 響應) 系統(tǒng)效能保持度=(1-系統(tǒng)失效速度X U-Ttl)),直至為0 ; t > (T發(fā)現(xiàn)+T響應) 系統(tǒng)效能保持度=(系統(tǒng)恢復速度-系統(tǒng)失效速度)X (t-(T0+Tsa+T te), 直至為系統(tǒng)維護覆蓋率; 當第四隨機值小于或等于系統(tǒng)維護覆蓋率時,根據下式計算系統(tǒng)效能保持度T0≤t ≤ (T0+T 失效+T 響應) 系統(tǒng)效能保持度=(1-系統(tǒng)失效速度X U-Ttl)),直至為0 ; t〉(T失效+T響應) 系統(tǒng)效能保持度=(系統(tǒng)恢復速度-系統(tǒng)失效速度)X (t-C^+T^^+T,!^),直至為I ;當第四隨機值大于系統(tǒng)維護覆蓋率時,根據下式計算系統(tǒng)效能保持度T0≤t ≤(T0+T 失效+T 響應) 系統(tǒng)效能保持度=(1-系統(tǒng)失效速度X U-Ttl)),直至為0 ; t〉(T失效+T響應) 系統(tǒng)效能保持度=(系統(tǒng)恢復速度-系統(tǒng)失效速度)X (t-(VTma+Tnte), 直至為系統(tǒng)維護覆蓋率; 其中,入侵檢測成功率為能力參數,防攻擊概率為能力參數,系統(tǒng)維護覆蓋率為能力參數,T a =入侵檢測時間,T =應急響應時間,Ta =信息系統(tǒng)進攻事件發(fā)生的時間,Tma =I/系統(tǒng)失效速度;入侵檢測時間是能力參數,應急響應時間是能力參數,信息系統(tǒng)進攻事件發(fā)生的時間是事件參數,系統(tǒng)失效速度是事件參數,信息進攻事件是事件參數,t為仿真時刻。
全文摘要
本發(fā)明涉及一種網絡對抗效果仿真方法及系統(tǒng)。該網絡對抗效果仿真方法,包括步驟1,輸入事件參數,所述事件參數由網絡攻擊抽象而成;步驟2,輸入能力參數,所述能力參數由網絡防護抽象而成;步驟3,根據所述事件參數和能力參數計算并輸出對抗效果。本發(fā)明能夠實現(xiàn)網絡對抗效果仿真,適應不同攻擊類型、攻擊方式與攻擊手段的變化,降低仿真應用的開發(fā)成本。
文檔編號H04L12/24GK103067200SQ201210553520
公開日2013年4月24日 申請日期2012年12月18日 優(yōu)先權日2012年12月18日
發(fā)明者王鈺, 羅強一, 王曉明 申請人:王鈺