System.ArgumentOutOfRangeException: 索引和長度必須引用該字符串內的位置。 參數名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技術實現步驟摘要】
本專利技術屬于網絡安全的,具體涉及一種基于邏輯攻擊圖與密碼評估的企業網絡弱口令評估方法。
技術介紹
1、近年來,隨著網絡技術的發展,企業網絡也越加龐大且復雜,企業的重要數據、員工信息、服務產品等日常運行也更加依賴網絡系統。企業網絡的安全已經成為嚴峻的挑戰,在過去幾年內,已經報告了數千起針對企業的數據泄露等安全事故,造成重大的經濟損失。弱口令威脅是企業網絡安全問題之一;當員工設置弱密碼或者使用容易被猜測的默認密碼時,企業的網絡系統就會面臨被黑客攻擊的風險,從而獲取對企業重要數據的訪問權限。2013年,美國零售巨頭target遭受了一次大規模的數據泄露事件;攻擊者利用供應商的弱口令,成功入侵target的網絡系統,竊取了數百萬客戶的信用卡信息和個人數據,這次事件造成target數十億美元的損失。2014年,索尼影業遭受了一次災難性的網絡攻擊,黑客利用員工使用弱口令的習慣,輕易侵入索尼的網絡系統,竊取大量敏感信息并發布許多涉及公司內部秘密的電子郵件和文件,這次攻擊不僅導致了索尼重大經濟損失,還對公司的聲譽造成了嚴重的負面影響。在2023年網絡安全成熟度報告中,常見風險點的弱口令占有率高達32%排名第一。
2、弱口令攻擊相較于其他攻擊方式,具有更高的成功率和更廣泛的應用范圍。弱口令攻擊通常不需要特別復雜的技術或資源,黑客只需使用常見的密碼破解工具或簡單的字典攻擊就能輕松地入侵系統,這使得弱口令攻擊成為黑客常用手段之一。其次,弱口令攻擊的成功率相對較高,據統計大部分用戶傾向于使用容易記憶的簡單密碼,例如生日、常見單詞或者連續數
3、上述工作雖然推動了基于攻擊圖的威脅評估以及密碼強度評估的發展,但仍然存在問題。其一,弱口令作為常年排名第一的網絡安全威脅,仍未得到足夠的重視。其二,mulval在開源后長時間未更新,后面其他學者研究建立在對mulval推理規則的客制化擴展之上,初始推理規則無法展現當前復雜網絡情況。其三,隨著技術的發展,攻擊者能力、可用資源的提升,單獨使用密碼熵衡量密碼強度無法很好支撐密碼評估。
4、參考文獻:
5、[1]c.e.shannon,"amathematical?theory?of?communication,"bell?systemtechnical?journal,vol.27,1948,pp.379-423,pp.623-656.
6、[2]singha?m?f,patgiri?r.acomprehensive?investigation?on?attack?graphs[m]//advances?in?computers.elsevier,2023,128:251-272.
7、[3]zenitani?k.attack?graph?analysis:an?explanatory?guide[j].computers&security,2023,126:103081.
8、[4]ou?x,govindavajhala?s,appel?aw.mulval:alogic-based?networksecurity?analyzer[c]//usenix?security?symposium.2005,8:113-128.
9、[5]ou?x,boyer?w?f,mcqueen?m?a.ascalable?approach?to?attack?graphgeneration[c]//proceedings?of?the?13th?acm?conference?on?computer?andcommunications?security.2006:336-345.
10、[6]tayouri?d,baum?n,shabtai?a,et?al.asurvey?of?mulval?extensions?andtheir?attack?scenarios?coverage[j].ieee?access,2023.
技術實現思路
1、本專利技術的主要目的在于克服現有技術的缺點與不足,提供一種基于邏輯攻擊圖與密碼評估的企業網絡弱口令評估方法,旨在探測企業網絡中的弱口令安全威脅,為后續研究基于邏輯攻擊圖的企業網絡威脅分析提供支撐,為網絡安全分析師提供一種高效、可信的自動化企業網絡威脅分析方案。
2、為了達到上述目的,本專利技術一方面提供一種基于邏輯攻擊圖與密碼評估的企業網絡弱口令評估方法,包括下述步驟:
3、步驟一、邏輯攻擊圖構建:
4、采集企業內網的網絡拓撲結構、安全策略及系統配置,結合att&ck知識庫映射的推理規則,使用mulval工具進行邏輯推理得到邏輯攻擊圖;
5、步驟二、密碼強度評估:
6、獲取企業內網中各主機的系統賬戶密碼信息,計算密碼熵并模擬密碼爆破時間,評估得到密碼風險值;
7、步驟三、攻擊路徑還原:
8、將密碼風險值與邏輯攻擊圖進行關聯結合,生成新的包含密碼風險值的帶權值攻擊圖;
9、識別帶權值攻擊圖中的攻擊起始點和攻擊目標點;
10、使用深度優先搜索算法遍歷帶權值攻擊圖中的所有攻擊路徑,計算每條攻擊路徑上涉及弱口令風險值;
11、將弱口令風險值最高的攻擊路徑作為最佳攻擊路徑,生成并可視化處理。
12、作為優選的技術方案,所述att&ck知識庫映射的推理規則的構建步驟為:
13、對att&ck知識庫中的戰術進行篩選,按照攻擊前準備工作、攻擊過程中方法、攻擊成功后行為分為三類;
14、選擇戰術初始訪問和橫向移動中共同包含的技術有效賬戶作為攻擊者發起攻擊以及在網絡中進行橫向移動的主要攻擊方式,作為核心攻擊推理規則;
15、將戰術權限提升作為攻擊過程中輔助規則,表示攻擊者提權行為;
16、將戰術持久化、執行、發現作為在攻擊成功后的可能存在的行為;
17、由戰術發現推理出戰術收集并推理出戰術外泄,表示攻擊者在受害者主機上發現、收集、外泄重要信息數據的一系列行為;
18、由戰術執行、發現推理出戰術影響,表示攻擊會產生的影響。
19、作為優選的技本文檔來自技高網...
【技術保護點】
1.基于邏輯攻擊圖與密碼評估的企業網絡弱口令評估方法,其特征在于,包括下述步驟:
2.根據權利要求1所述的基于邏輯攻擊圖與密碼評估的企業網絡弱口令評估方法,其特征在于,所述ATT&CK知識庫映射的推理規則的構建步驟為:
3.根據權利要求1所述的基于邏輯攻擊圖與密碼評估的企業網絡弱口令評估方法,其特征在于,所述密碼強度評估步驟為:
4.根據權利要求3所述的基于邏輯攻擊圖與密碼評估的企業網絡弱口令評估方法,其特征在于,所述密碼熵考慮密碼的組成元素、連續字符、重復字符及反映鍵盤輸入習慣的常見字符序列進行獎勵分數或懲罰分數;
5.根據權利要求1所述的基于邏輯攻擊圖與密碼評估的企業網絡弱口令評估方法,其特征在于,所述生成新的包含密碼風險值的帶權值攻擊圖,具體為:
6.根據權利要求1所述的基于邏輯攻擊圖與密碼評估的企業網絡弱口令評估方法,其特征在于,所述使用深度優先搜索算法遍歷帶權值攻擊圖中的所有攻擊路徑,計算每條攻擊路徑上涉及弱口令風險值,具體為:
7.基于邏輯攻擊圖與密碼評估的企業網絡弱口令評估系統,其特征在
8.一種電子設備,其特征在于,所述電子設備包括:
9.一種計算機可讀存儲介質,存儲有程序,其特征在于,所述程序被處理器執行時,實現權利要求1-6任一項所述的基于邏輯攻擊圖與密碼評估的企業網絡弱口令評估方法。
10.一種計算機程序產品,包括計算機程序/指令,其特征在于,該計算機程序/指令被處理器執行時實現權利要求1-6中任意一項所述的基于邏輯攻擊圖與密碼評估的企業網絡弱口令評估方法。
...【技術特征摘要】
1.基于邏輯攻擊圖與密碼評估的企業網絡弱口令評估方法,其特征在于,包括下述步驟:
2.根據權利要求1所述的基于邏輯攻擊圖與密碼評估的企業網絡弱口令評估方法,其特征在于,所述att&ck知識庫映射的推理規則的構建步驟為:
3.根據權利要求1所述的基于邏輯攻擊圖與密碼評估的企業網絡弱口令評估方法,其特征在于,所述密碼強度評估步驟為:
4.根據權利要求3所述的基于邏輯攻擊圖與密碼評估的企業網絡弱口令評估方法,其特征在于,所述密碼熵考慮密碼的組成元素、連續字符、重復字符及反映鍵盤輸入習慣的常見字符序列進行獎勵分數或懲罰分數;
5.根據權利要求1所述的基于邏輯攻擊圖與密碼評估的企業網絡弱口令評估方法,其特征在于,所述生成新的包含密碼風險值的帶權值攻擊圖,具體為:
6.根據權利要求1所述的基于...
【專利技術屬性】
技術研發人員:仇晶,賀禧龍,李發堂,陳璽名,蔡泳信,田志宏,殷麗華,馮琦穎,柴瑜晗,紀守領,吳鐵軍,湯菲,陳彥豪,邢家旭,
申請(專利權)人:廣州大學,
類型:發明
國別省市:
還沒有人留言評論。發表了對其他瀏覽者有用的留言會獲得科技券。