standard library
(19)国家知识产权局 (12)发明 专利申请 (10)申请公布号 (43)申请公布日 (21)申请 号 202210166943.6 (22)申请日 2022.02.23 (71)申请人 中原工学院 地址 451191 河南省郑州市新郑双湖经济 技术开发区淮河路1号 (72)发明人 张书钦 王世杰 白光耀 张敏智  陈鹏 赵春霞 李书涵  (74)专利代理 机构 郑州优盾知识产权代理有限 公司 41125 专利代理师 栗改 (51)Int.Cl. G06F 16/951(2019.01) G06F 16/953(2019.01) G06F 16/33(2019.01) G06F 16/335(2019.01)G06F 40/295(2020.01) G06F 40/30(2020.01) H04L 9/40(2022.01) (54)发明名称 工业物联网中基于网络威胁情报的攻击模 拟方法 (57)摘要 本发明提出了一种工业物联网中基于网络 威胁情报的攻击模拟方法, 步骤为: 威胁情报收 集: 通过威胁情报平台对网络威胁情报信息进行 网络爬虫, 收集威胁情报信息; 生成攻击者画 像: 对攻击组织的威胁信息进行搜索, 并根据威胁信 息生成攻击者画像; 获取攻击路线: 获取用于攻 击模拟的系统环境的整体架构及数据流图, 并筛 选出适合的攻击路线; 攻击模拟: 结合攻击者画 像构建一种元攻击语言模型, 对攻击线路进行攻 击模拟, 得到实验结果用于计算系统被破坏的时 间估计。 本发 明解决了威胁情报和攻击模拟技术 集成度低的问题, 能够实现自动化地评估特定的 威胁, 使安全人员能够快速采取积极措施, 提高 工业物联网系统的威胁响应能力和抵御攻击能 力。 权利要求书3页 说明书10页 附图3页 CN 114547415 A 2022.05.27 CN 114547415 A 1.一种工业物联网中基于网络威胁情 报的攻击模拟方法, 其特 征在于, 其 步骤如下: 步骤S1.威胁情报收集: 通过威胁情报平台对网络威胁情报信息进行网络爬虫, 收集威 胁情报信息; 步骤S2.生成攻击者画像: 对攻击组织的威胁信息进行搜索, 并根据威胁信息生成攻击 者画像; 步骤S3.获取攻击路线: 获取用于攻击模拟的系统环境的整体架构及数据流图, 并筛选 出适合的攻击路线; 步骤S4.攻击模拟: 结合攻击者画像构建元攻击语言模型, 对攻击线路进行攻击模拟, 得到实验结果用于计算系统被破坏的时间估计。 2.根据权利要求1所述的工业物联网中基于网络威胁情报的攻击模拟方法, 其特征在 于, 所述威胁情报平台用于对特定攻击者的威胁行为提供情报搜索服务, 利用图数据软件 Neo4j和搜索引擎ElasticSearch实现对知识的语言搜索和可视化的分析; 所述威胁情报平 台包括数据收集模块、 威胁情报提取模块、 本体模块、 威胁情报 融合模块、 威胁情报存储模 块和威胁情 报推理模块, 且 数据收集模块利用网络 爬虫对网络威胁情 报信息进行 数据获取; 威胁情报提取模块对收集到的数据进行知识提取, 通过自然语言处理技术对预处理后 的威胁情 报数据进行语义分析及特 征提取, 实现实体识别和关系抽取; 本体模块对提取到的威胁情报信息结合STIX2.1标准进行本体化限定, 构建实体与关 系的三元组; 威胁情报融合模块对获取的三元组进行本体融合、 实体对齐以及数据映射; 威胁情报存储模块利用图数据库将处 理后的三元组存 储起来; 威胁情报推理模块包括关系推理、 规则分析和链路预测, 通过语义推理规则描述语言 SWRL处理三元组中的直接关系和间接关系。 3.根据权利要求2所述的工业物联网中基于网络威胁情报的攻击模拟方法, 其特征在 于, 所述数据收集模块 获取的数据包括文本数据即非结构化数据、 表数据即半结构化数据、 开放式数据库数据即结构化数据和各类第三方产品库; 所述开放式数据库数据通过D2R技术进行知识提取, 将关系型数据库的结构化数据映 射到RDF文件中; 表数据通过Wrap per技术进行知识提取; 所述知识融合模块利用TFIDF相似度计算方法计算出两个实体的相似度, 判断是否属 于同一实体; 对相同实体进 行聚类操作, 将代表同一种知识的数据进 行统一性的数据映射, 实现对获取的三元组的知识融合。 4.根据权利要求1 ‑3中任意一项所述的工业物联网中基于网络威胁情报的攻击模拟方 法, 其特征在于, 所述 步骤二中生成攻击者画像的方法为: 根据搜索得到的链接 子图和表格获得攻击者常用的战术、 技 术和过程; 根据攻击者的9个复杂度属性, 对攻击者进行主观性的特征分析, 计算攻击者能力因子 α; 获取攻击者攻击技术的特定改进参数∈, 取值范围为0到1之间, 加到攻击者能力因子α 的后面; 根据获得的攻击者常用的战术、 技术和过程、 攻击者能力因子α和攻击技术的特定改进权 利 要 求 书 1/3 页 2 CN 114547415 A 2参数∈, 为 攻击对象建立 攻击者画像。 5.根据权利要求4所述的工业物联网中基于网络威胁情报的攻击模拟方法, 其特征在 于, 所述复杂度属性包括代码工具、 维护工具的积极性、 工具组件的复杂程度、 熟悉被攻击 者的状态、 繁重的侦察工作、 被攻击系统的熟悉程度、 一致的操作技术、 作战节奏和资源水 平; 维护工具的积极性、 工具组件的复杂程度、 熟悉被攻击者的状态、 繁重的侦察工作、 被攻 击系统的熟悉程度和一致的操作技术的复杂度属性取值范围为{0, 1}; 代码工具和作战节 奏的复杂度属性取值范围为{0, 1, 2}; 资源水平的复杂度属性取值范围为{0, 1, 2, 3}。 6.根据权利要求5所述的工业物联网中基于网络威胁情报的攻击模拟方法, 其特征在 于, 所述攻击者能力因子α 计算方法为: δ =∑(Sophisticati on Properties) 其中, Sophistication  Properties为复杂度属性, δ代表复杂度属 性的值之和, alpha ()为分段函数。 7.根据权利要求5或6所述的工业物联网中基于网络威胁情报的攻击模拟方法, 其特征 在于, 所述 步骤S3中攻击路线的筛 选方法是: S31.根据实际工业物联网的控制系统的整体结构和数据流图, 将资产用于表示工业物 联网空间中的实体对 象, 将攻防过程中的资产状态抽象为节点, 节点之间的攻击依赖关系 抽象为边; S32.将获得的节点和边进行威胁响应建模得到资产覆盖模型, 用五元组G=(S, T, D, E, R)来表示, 其中, S={s0, s1, ..., si, ..., sn}表示所有的资产节点si集合, n表示最后一个资 产节点的下标; T={ti|ti=action(si)}是攻击者的攻击步骤ti集合, action表示攻击ti所 采取的动作; D={di|di=state(si)}是防御动作集合集合, state表示防御动作所处的状 态; E={ei→j|i=1, 2, …, n, j=1, 2, …, n}为资产状态节点间的边ei→j集合, 表示依附在攻 击步骤上的权重; R=Rd∪Rt表示依附在攻击步骤上随时间分布的权重函数, Rd表示在前置 资产状态满足的条件下防御开启的概率, 为 防御发生概率; Rt指攻击者攻击成功后到达后 置资产的概 率, 为攻击成功概 率; S33.根据先验概 率计算资产覆盖模型中局部的资产妥协时间; S34.根据计算的局部的资产妥协时间获取全局的资产妥协时间生成网络, 筛选出资产 覆盖模型中从初始资产到目标资产的全部符合的攻击路线。 8.根据权利要求7所述的工业物联网中基于网络威胁情报的攻击模拟方法, 其特征在 于, 所述局部的资产妥协时间为攻击者对一项资产进 行攻击需要付出的代价即资产攻击成 本: 其中, P(ti|Pa(ti))为攻击步骤ti的局部条件概率; 且攻击步骤ti的局部条件概率与其 父攻击Pa(tj)之间存在依赖关系{And, Or }, 攻击步骤tj的局部条件概率P(tj|Pa(tj))的计权 利 要 求 书 2/3 页 3 CN 114547415 A 3

PDF文档 专利 工业物联网中基于网络威胁情报的攻击模拟方法

文档预览
中文文档 17 页 50 下载 1000 浏览 0 评论 0 收藏 3.0分
温馨提示:本文档共17页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
专利 工业物联网中基于网络威胁情报的攻击模拟方法 第 1 页 专利 工业物联网中基于网络威胁情报的攻击模拟方法 第 2 页 专利 工业物联网中基于网络威胁情报的攻击模拟方法 第 3 页
下载文档到电脑,方便使用
本文档由 SC 于 2024-02-18 22:33:29上传分享
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。