基于攻击防御树的CPS最小防御代价计算方法
发布时间:2022-01-12 21:36
为降低信息物理融合系统(CPS)的防御代价,提高防御措施的有效性,提出一种基于攻击防御树的CPS最小防御代价计算方法,并实现相应的计算工具。通过对攻击防御树增加约束,给出原子攻击防御树的概念。对攻击防御树进行预处理,将其转换为原子攻击防御树,采用代数方法进行最小防御代价计算。基于此,在Eclipse平台上利用Java语言实现一款最小防御代价计算软件。以某电力系统的经典案例进行实验验证,结果表明,该方法可以正确且高效地计算出攻击防御树的最小防御代价。
【文章来源】:计算机工程. 2020,46(08)北大核心CSCD
【文章页数】:7 页
【部分图文】:
最小防御代价计算流程
如果基于传统的ADTree来求解最小防御代价,则需要递归查询ADTree的子树,效率较低。为此,本文提出原子攻击防御树(Atom Attack Defense Tree,A2DTree)的概念。A2DTree是一种特殊类型的ADTree,其对一般的ADTree做了如下限制:1)根节点的类型是攻击节点;2)只有原子节点才有相应的防御节点,其他节点没有防御节点。由于A2DTree的结构比较特殊,因此要求解A2DTree的最小防御代价,只需要求解A2DTree的径集并代入防御代价进行计算,即可求出最小防御代价。A2DTree示例如图2所示。原子攻击防御树的形式化描述如下:
从ADTree的根节点开始递归遍历,对有防御子节点的中间节点执行上述下移过程,可得到最小防御代价与原ADTree相等的A2DTree。ADTree转化为A2DTree的示例如图3所示。可以证明ADTree中任意子树的最小防御代价和经过转换得到的新子树的最小防御代价相等。假设ADT1是ADTree中某一棵以N1为根节点的子树,N1为中间攻击节点并且有防御节点D1。ADT1能防御成功且防御代价可能最小的方案有2种:1)采用D1防御节点;2)不采用D1防御节点,采用ADT1中其他所有能防御成功的防御节点组合中防御代价最小的组合。2种方案对应的最小防御代价分别为C1、C2,ADT1的最小防御代价MinCost1为C1、C2中的较小值。ADT1经过转换后得到ADT2,N1移动成为叶子节点。假设T1是ADT2的根节点,T2是N1原来的子节点的新父节点。因为N1和T2之间的逻辑关系为AND且T1、T2没有防御子节点,所以ADT2防御成功且防御代价可能最小的方案有2种:1)采用D1防御措施;2)采用使T2防御成功的防御节点组合中防御代价最小的组合。2种方案对应的最小防御代价分别为C3、C4,ADT2的最小防御代价MinCost2为C3、C4中的较小值。因为C1=C2,C3=C4,所以MinCost1和MinCost2相等,即ADT1的最小防御代价和ADT2的最小防御代价是一致的。推广以上结论,可以证明ADTree的最小防御代价和A2DTree的最小防御代价相等。
【参考文献】:
期刊论文
[1]信息物理融合系统综合安全威胁与防御研究[J]. 刘烃,田决,王稼舟,吴宏宇,孙利民,周亚东,沈超,管晓宏. 自动化学报. 2019(01)
[2]基于AHP和攻防树的SCADA系统安全脆弱性评估[J]. 黄慧萍,肖世德,梁红琴. 控制工程. 2018(06)
[3]面向SCADA的网络攻击对电力系统可靠性的影响[J]. 丁明,李晓静,张晶晶. 电力系统保护与控制. 2018(11)
[4]基于攻防博弈的SCADA系统信息安全评估方法[J]. 黄慧萍,肖世德,孟祥印. 计算机工程与科学. 2017(05)
[5]基于攻防行为树的网络安全态势分析[J]. 付钰,俞艺涵,陈永强,周学广. 工程科学与技术. 2017(02)
[6]基于攻防树的APT风险分析方法[J]. 孙文君,苏旸. 计算机应用研究. 2018(02)
本文编号:3585485
【文章来源】:计算机工程. 2020,46(08)北大核心CSCD
【文章页数】:7 页
【部分图文】:
最小防御代价计算流程
如果基于传统的ADTree来求解最小防御代价,则需要递归查询ADTree的子树,效率较低。为此,本文提出原子攻击防御树(Atom Attack Defense Tree,A2DTree)的概念。A2DTree是一种特殊类型的ADTree,其对一般的ADTree做了如下限制:1)根节点的类型是攻击节点;2)只有原子节点才有相应的防御节点,其他节点没有防御节点。由于A2DTree的结构比较特殊,因此要求解A2DTree的最小防御代价,只需要求解A2DTree的径集并代入防御代价进行计算,即可求出最小防御代价。A2DTree示例如图2所示。原子攻击防御树的形式化描述如下:
从ADTree的根节点开始递归遍历,对有防御子节点的中间节点执行上述下移过程,可得到最小防御代价与原ADTree相等的A2DTree。ADTree转化为A2DTree的示例如图3所示。可以证明ADTree中任意子树的最小防御代价和经过转换得到的新子树的最小防御代价相等。假设ADT1是ADTree中某一棵以N1为根节点的子树,N1为中间攻击节点并且有防御节点D1。ADT1能防御成功且防御代价可能最小的方案有2种:1)采用D1防御节点;2)不采用D1防御节点,采用ADT1中其他所有能防御成功的防御节点组合中防御代价最小的组合。2种方案对应的最小防御代价分别为C1、C2,ADT1的最小防御代价MinCost1为C1、C2中的较小值。ADT1经过转换后得到ADT2,N1移动成为叶子节点。假设T1是ADT2的根节点,T2是N1原来的子节点的新父节点。因为N1和T2之间的逻辑关系为AND且T1、T2没有防御子节点,所以ADT2防御成功且防御代价可能最小的方案有2种:1)采用D1防御措施;2)采用使T2防御成功的防御节点组合中防御代价最小的组合。2种方案对应的最小防御代价分别为C3、C4,ADT2的最小防御代价MinCost2为C3、C4中的较小值。因为C1=C2,C3=C4,所以MinCost1和MinCost2相等,即ADT1的最小防御代价和ADT2的最小防御代价是一致的。推广以上结论,可以证明ADTree的最小防御代价和A2DTree的最小防御代价相等。
【参考文献】:
期刊论文
[1]信息物理融合系统综合安全威胁与防御研究[J]. 刘烃,田决,王稼舟,吴宏宇,孙利民,周亚东,沈超,管晓宏. 自动化学报. 2019(01)
[2]基于AHP和攻防树的SCADA系统安全脆弱性评估[J]. 黄慧萍,肖世德,梁红琴. 控制工程. 2018(06)
[3]面向SCADA的网络攻击对电力系统可靠性的影响[J]. 丁明,李晓静,张晶晶. 电力系统保护与控制. 2018(11)
[4]基于攻防博弈的SCADA系统信息安全评估方法[J]. 黄慧萍,肖世德,孟祥印. 计算机工程与科学. 2017(05)
[5]基于攻防行为树的网络安全态势分析[J]. 付钰,俞艺涵,陈永强,周学广. 工程科学与技术. 2017(02)
[6]基于攻防树的APT风险分析方法[J]. 孙文君,苏旸. 计算机应用研究. 2018(02)
本文编号:3585485
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3585485.html