【技術實現步驟摘要】
本專利技術涉及計算機仿真領域,尤其涉及一種網絡對抗效果仿真方法及系統。
技術介紹
網絡對抗仿真,其核心是利用計算機仿真技術對各類網絡攻擊行為以及網絡安全防護措施進行模擬,計算得到對抗效果(如能否阻止信息失竊等),并以此作為評估、優化網絡對抗措施的依據。基于仿真的方法具有風險低、效率高、成本低、可重復實驗、便于定量分析等特點,已成為分析評估網絡安全防護效能的有力手段。目前在網絡對抗仿真方面主要集中在過程仿真上,通過盡可能全的模擬攻擊與防護過程揭示其作用原理以及可能帶來的后果。這種仿真方法能夠比較逼真地反映網絡對抗過程,但這種方式尚不能完全滿足要求。具體地說,首先,這種仿真建模方式專業性要求高、計算復雜、涉及到的相關性能參數有時甚至難以獲取,建模困難且周期長,而對諸多大型仿真而言,網絡對抗仿真可 能只是其中一個部分,建模人員并不希望從底層機理開始進行全過程建模,而是希望能夠以一種更簡單、更富效率的方式仿真得到網絡對抗效果。其次,這種方法適用于對已知網絡對抗手段的仿真,但難以體現新型攻擊手段防護手段的效果。由上可見,有必要設計一種網絡對抗效果仿真方案。具體地說,有必要設計一種能夠屏蔽對抗過程、適應新型對抗手段表征的網絡對抗效果仿真方法。
技術實現思路
為了解決上述的技術問題,提供了一種網絡對抗效果仿真方法及系統,其目的在于,實現一種能夠屏蔽對抗過程、適應新型對抗手段表征的網絡對抗效果仿真方案。本專利技術提供了一種網絡對抗效果仿真方法,包括步驟1,輸入事件參數,所述事件參數由網絡攻擊抽象而成;步驟2,輸入能力參數,所述能力參數由網絡防護抽象而成;步驟3,根據所述事件 ...
【技術保護點】
一種網絡對抗效果仿真方法,其特征在于,包括:步驟1,輸入事件參數,所述事件參數由網絡攻擊抽象而成;步驟2,輸入能力參數,所述能力參數由網絡防護抽象而成;步驟3,根據所述事件參數和能力參數計算并輸出對抗效果。
【技術特征摘要】
1.一種網絡對抗效果仿真方法,其特征在于,包括 步驟1,輸入事件參數,所述事件參數由網絡攻擊抽象而成; 步驟2,輸入能力參數,所述能力參數由網絡防護抽象而成; 步驟3,根據所述事件參數和能力參數計算并輸出對抗效果。2.如權利要求1所述的方法,其特征在于,在信息進攻事件發生后,所述步驟3包括 步驟21,選取第一隨機值并判斷該第一隨機值是否小于或等于入侵檢測成功率,如果是,執行步驟22,否則執行步驟24 ;入侵檢測成功率為能力參數; 步驟22,選取第二隨機值并判斷該第二隨機值是否小于或等于防攻擊概率,如果是,執行步驟23,否則執行步驟24 ;防攻擊概率為能力參數; 步驟23,判斷入侵檢測時間與應急響應時間之和是否小于或等于信息攻擊成功時長,如果是則判定信息進攻事件失敗,否則執行步驟24 ;信息攻擊成功時長為事件參數;入侵檢測時間為能力參數; 步驟24,判定信息進攻事件成功; 其中信息進攻事件為事件參數。3.如權利要求1所述的方法,其特征在于,在信息進攻事件發生后,所述步驟3包括 步驟31,選取第一隨機值并判斷該第一隨機值是否小于或等于主機監控率,如果是,執行步驟32,否則執行步驟34 ;主機監控率為能力參數; 步驟32,選取第二隨機值并判斷該第二隨機值是否小于或等于防攻擊概率,如果是,執行步驟33,否則執行步驟34 ;防攻擊概率為能力參數; 步驟33,判斷主機監視時間與應急響應時間之和是否小于或等于信息攻擊成功時長,如果是則判定信息進攻事件失敗,否則執行步驟34 ;信息攻擊成功時長為事件參數;主機監視時間為能力參數; 步驟34,判定信息進攻事件成功; 其中信息進攻事件為事件參數。4.如權利要求1所述的方法,其特征在于,在信息系統進攻事件發生后,所述步驟3包括 步驟41,選取第一隨機值并判斷該第一隨機值是否小于或等于入侵檢測成功率,如果是,執行步驟42,否則執行步驟46 ;入侵檢測成功率為能力參數; 步驟42,選取第二隨機值并判斷該第二隨機值是否小于或等于防攻擊概率,如果是,執行步驟43,否則執行步驟46 ;防攻擊概率為能力參數; 步驟43,選取第三隨機值并判斷該第三隨機值是否小于或等于系統維護覆蓋率,如果是,則執行步驟44,否則執行步驟45 ;系統維護覆蓋率為能力參數; 步驟44,根據下式計算系統效能保持度T0 ^ t ^ (T0+T 發現+T 響應) 系統效能保持度=(1-系統失效速度X U-Ttl)),直至為O ; t > (T發現+T響應) 系統效能保持度=(系統恢復速度-系統失效速度)X U-(TdTsil^Tnte),直至為I ; 步驟45,根據下式計算系統效能保持度T0 ^ t ^ (T0+T 發現+T 響應)系統效能保持度=(1-系統失效速度X (t-1g),直至為O ; t > (T發現+T響應); 系統效能保持度=(系統恢復速度-系統失效速度)X (t-(T0+Tsa+T te), 直至為系統維護覆蓋率; 步驟46,選取第四隨機值并判斷該第四隨機值是否小于或等于系統維護覆蓋率,如果是,則執行步驟47,否則執行步驟48 ; 步驟47,根據下式計算系統效能保持度T0 ≤ t ≤ (T0+T 失效+T 響應) 系統效能保持度=(1-系統失效速度X U-Ttl)),直至為O ; t〉(T失效+T響應) 系統效能保持度=(系統恢復速度-系統失效速度)X (t-C^+T^^+T,!^),直至為I ; 步驟48,根據下式計算系統效能保持度T0 ≤ t ≤ (T0+T 失效+T 響應) 系統效能保持度=(1-系統失效速度X U-Ttl)),直至為O ; t〉(T失效+T響應); 系統效能保持度=(系統恢復速度-系統失效速度)X (t-(VTma+Tnte), 直至為系統維護覆蓋率; 其中T_ =入侵檢測時間,T _ =應急響應時間,T0 =信息系統進攻事件發生的時間,T_= I/系統失效速度;入侵檢測時間是能力參數,應急響應時間是能力參數,信息系統進攻事件發生的時間是事件參數,系統失效速度是事件參數,信息進攻事件是事件參數,t為仿真時刻。5.如權利要求1所述的方法,其特征在于,在信息系統進攻事件發生后,所述步驟3包括 步驟51,選取第一隨機值并判斷該第一隨機值是否小于或等于主機監控率,如果是,執行步驟52,否則執行步驟56 ;主機監控率為能力參數; 步驟52,選取第二隨機值并判斷該第二隨機值是否小于或等于防攻擊概率,如果是,執行步驟53,否則執行步驟56 ;防攻擊概率為能力參數; 步驟53,選取第三隨機值并判斷該第三隨機值是否小于或等于系統維護覆蓋率,如果是,則執行步驟54,否則執行步驟55 ;系統維護覆蓋率為能力參數; 步驟54,根據下式計算系統效能保持度T0 ≤ t ≤ (T0+T 發現+T 響應) 系統效能保持度=(1-系統失效速度X U-Ttl)),直至為O ; t > (T發現+T響應) 系統效能保持度=(系統恢復速度-系統失效速度)X U-(TdTsil^Tnte),直至為I ; 步驟55,根據下式計算系統效能保持度T0 ≤ t ≤ (T0+T 發現+T 響應) 系統效能保持度=(1-系統失效速度X U-Ttl)),直至為O ; t > (T發現...
還沒有人留言評論。發表了對其他瀏覽者有用的留言會獲得科技券。