一种网络安全效能评估方法[发明专利]
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
(10)申请公布号 (43)申请公布日 2014.03.05
C N 103618691
A (21)申请号 201310507468.5
(22)申请日 2013.10.24
H04L 29/06(2006.01)
(71)申请人中国航天科工集团第二研究院
七〇六所
地址100854 北京市海淀区永定路51号142
信箱406分箱4号
申请人北京航天爱威电子技术有限公司
(72)发明人海然 王泽玉 于石林 胡大正
谢小明 暂新 王晓程 王斌
王红艳
(74)专利代理机构北京思海天达知识产权代理
有限公司 11203
代理人
张慧
(54)发明名称
一种网络安全效能评估方法
(57)摘要
本发明属于信息安全技术领域,公开了一种
网络安全效能评估方法。
首先确定网络安全效能
评估的要素,以及衡量每个评估要素变化情况的
因子;然后,利用网络探针、perfmon 性能计数器
等获取遭受攻击前、后评估要素各个因子的值,并
对采集的原始数据进行预处理;最后,通过分别
计算各评估要素的评价值,计算网络安全效能评
价值。
本发明从攻击造成的效果、系统具备的防护
能力出发,衡量网络安全的效能,提出了攻防关系
矩阵描述攻击与防御之间的相互作用、彼此抵消
的关系,克服了仅将网络攻击的效果等同于网络
安全效能的局限性;针对网络攻击效果和系统防
护能力,提出了具有可度量性的衡量因子,保证了
评估结果的准确性。
(51)Int.Cl.权利要求书7页 说明书9页 附图1页
(19)中华人民共和国国家知识产权局(12)发明专利申请权利要求书7页 说明书9页 附图1页(10)申请公布号CN 103618691 A
1.一种网络安全效能评估方法,其特征在于综合考虑系统防御能力,以及网络遭受攻击后对系统的性能、资产的性能和防护能力、系统提供的业务造成的影响,对网络安全的效能进行综合评定;所述评估方法如下:
首先,确定网络安全效能评估的要素,以及衡量每个评估要素变化情况的因子;然后,利用网络探针、perfmon 性能计数器获取遭受攻击前、后评估要素各个因子的值,并对采集的原始数据进行预处理,消除冗余;最后,通过分别计算各评估要素的评价值,计算网络安全效能评价值;
网络安全效能评估要素分为:{网络毁伤效果,资产毁伤效果,业务毁伤效果,攻击强度,系统防护能力},其中:
网络毁伤效果评估是对网络在遭受攻击后的性能变化程度的评估;衡量网络毁伤效果的因子为:{吞吐量,丢包率,网络总响应时间},其中衡量网络总响应时间的因子为:{用户响应时间,服务器响应时间,网络时延,网络拥塞时间};
资产毁伤效果评估包括两类:一是评估遭受攻击后资产性能变化程度;二是评估资产的防护能力的变化;衡量资产性能变化的因子为:{CPU 性能变化,内存性能变化,磁盘性能变化};其中衡量CPU 性能变化的因子为:{处理器执行非闲置线程时间百分比};衡量内存性能变化的因子为:{内存占用率,从内存读取或写入内存的速度};衡量磁盘性能变化的因子为:{磁盘读取/写入速度};
业务毁伤效果评估是对遭受攻击后系统提供的业务的功能损伤程度的评估;衡量业务毁伤效果的因子为:{业务中断,业务出错,业务响应延迟,业务正常};
攻击强度评估是对系统所遭受攻击的强度的评估;衡量攻击强度的因子为:{攻击成功的次数,攻击成功所花费的时间,遭受攻击的资产的价值};
系统防护能力评估是对系统安全防护措施的防护能力的评估;衡量系统防护能力的因子为:{入侵防御能力,病毒查杀能力,身份鉴别能力,访问控制能力,安全审计能力,加密能力}。
2.根据权利要求1所述的一种网络安全效能评估方法,其特征在于,攻击对网络性能影响的评价值的计算方法如下:
网络性能影响因子记为NETWORK={吞吐量T ,丢包率D ,网络总响应时间Z},其中,网络总响应时间的影响因子记为TIME={用户响应时间U ,服务器响应时间S ,网络时延ND ,网络拥塞时间N};
(1)计算攻击对网络吞吐量的影响值:
式中,T 1、T 2分别为网络遭受攻击前、后的吞吐量,ΔT 为网络遭受攻击后,吞吐量的下降值,ΔT 越大,表示吞吐量下降越多;
(2)计算攻击对网络丢包率的影响值:
式中,D 1、D 2为网络遭受攻击前、后的接收包的数目,D t 为发送包的总数,ΔD 为网络遭受攻击后,丢包率的增加值,ΔD 越大,表示丢包率越高;
(3)计算攻击对网络总响应时间的影响值,方法如下:
首先,求攻击发生前某一时刻的网络总响应时间Z 1和遭受攻击后某一时刻的网络总响应时间Z 2:
Z 1=U 1+S 1+N 1+ND 1
Z 2=U 2+S 2+N 2+ND 2
式中,U 1为用户响应时间,S 1为服务器响应时间,N 1为网络拥塞时间,ND 1为网络时延;U 2为用户响应时间,S 2为服务器响应时间,N 2为网络拥塞时间,ND 2为网络时延;
然后,对Z 1、Z 2进行归一化处理:
式中,Z 1′、Z 2′分别为Z 1、Z 2的归一化值;μ为一大于0的常数,设定若Z 1′、Z 2′大于10秒,则认为响应时间过长,以此确定μ=0.02;
最后,求网络遭受攻击后,网络总响应时间的增加值ΔZ :
ΔZ 越大,网络总响应时间越长;
(4)计算攻击对网络性能总影响的评价值;
根据(1)~(3)的计算结果,利用加权几何平均法计算攻击对网络性能造成的影响,即性能影响评价值:
式中,w i 为权重,i=1,2,3,满足NET 为网络遭受攻击后,整体性能的下降值,NET 越大,表示网络性能损失程度越大;
为保证测试结果的准确性,用多次测试结果的平均值作为攻击对网络性能的总影响评价值:
式中,为NET 的平均值,NET j 为第j 次测量的NET ,n 为测量次数。
3.根据权利要求1所述的一种网络安全效能评估方法,其特征在于,攻击对资产性能影响的评价值的计算方法如下:
资产性能影响因素记为集合{CPU 性能变化,内存性能变化,磁盘性能变化};
设定全网共有Z 个资产,其中有m 个资产遭受到网络攻击,以第k 个遭受攻击的资产即资产k 为例进行计算,k ≤m ;
(1)计算攻击对资产k 的CPU 性能的影响值:
式中,CPU k 为攻击对发生后资产k 的CPU 性能的下降值,CPU k 越大,表示CPU 性能下降
越多;Pr k1、
Pr k2分别为攻击发生前、后测得资产k 的CPU 执行非闲置线程的时间;(2)计算攻击对资产k 内存性能的影响值;
内存性能变化因子记为集合MEMORY={内存占用率MA ,从内存读取或写入内存的速度MP};
资产k 内存占用率的变化为:
式中,Memory_MA k 为攻击发生后,资产k 的内存占用率的变化程度,MA k1、MA k2分别为攻击发生前、后测得资产k 的内存占用率;
资产k 内存读写速度的变化为:
式中,Memory_MP k 为攻击对资产k 的内存读取速度造成的影响,Memory_MP k 越大,表示内存读写速度下降越多;MP k1、MP k2分别为攻击发生前、后测得资产k 的内存读写或写入速度;
资产k 的内存性能的变化为:
式中,Memory k 为攻击发生后,资产k 的内存性变化,Memory k 越大,表示资产k 内存性能下降越多;
(3)计算攻击对资产k 磁盘性能的影响值;
磁盘性能变化因素记为:{磁盘读取/写入的速度};
攻击对资产k 的磁盘性能造成的影响值为:
式中,PhysicakDisk k 为攻击对资产k 的磁盘性能造成的影响值,Phy 1、Phy 2分别为攻击发生前、后测得资产k 的磁盘读取/写入速度;
(4)利用几何平均值法计算攻击对资产k 性能总影响的评价值;
根据(1)~(3)的计算结果,利用几何平均值法计算攻击对资产k 的影响值:
式中,P_ASSET k 为攻击对资产k 的性能影响值;
为保证测试结果的准确性,用多次测试结果的平均值作为攻击对资产性能总影响的评价值:
式中,n 为测试次数,为m 个遭受攻击的资产的性能影响评价值,为资产k 的价值占全网资产价值的比重。
4.根据权利要求1所述的一种网络安全效能评估方法,其特征在于,遭受的各种攻击的强度的计算方法为如下:
全网遭受的攻击记为集合AT ={AT 1,AT 2,......,AT b },
b 为全网遭受的攻击的数目;攻击强度因素记为:{攻击成功次数,攻击成功所花费时间,遭受攻击资产的价值};AT s (1≤s ≤b)攻击的强度为:
式中,AS 为攻击成功的次数,A 为攻击次数,At 为攻击成功所花费的时间,Tb 为设定的攻击基准时间,AS ≤A ,At ≤Tb ,VAULE 为遭受AT s 攻击的资产的价值,为全网Z 个资产的价值。
5.根据权利要求1所述的一种网络安全效能评估方法,其特征在于,所述系统的防护能力的计算方法如下:
系统防护能力衡量因素记为:D ={D 1,D 2,......,D p }={入侵防御能力,病毒查杀能力,身份鉴别能力,访问控制能力,安全审计能力,加密能力};
通过主机安全检测系统、问卷调查系统获取系统防御能力衡量因素的值,分别计算各项防护措施的能力值;
(1)计算入侵防御能力;
入侵防御能力的衡量因素为:{误报率I 1,漏报率I 2},I 1,I 2∈(0,1);入侵防御能力评价值为:
(2)计算病毒查杀能力;
病毒查杀能力的衡量因素为:{常规恶意代码查杀率V 1,加壳恶意代码查杀率V 2,压缩恶意代码查杀率V 3},V 1,V 2,V 3∈(0,1);病毒查杀能力评价值为:
(3)计算身份鉴别能力;
身份鉴别能力的衡量因素为:{服务器身份鉴别,计算机身份鉴别,帐号唯一性,口令强度};
{服务器身份鉴别,计算机身份鉴别}因素的评价集={有,无}={1,0};
{帐号唯一性}因素的评价集={是,否}={1,0};
{口令强度}因素的评价集={强,中,弱,极弱}={1,0.7,0.4,0.1};身份鉴别能力评价值为:
Id j 为第j 个衡量因素的取值,w j 为第j 个衡量因素的权重,j =1,2,3,4;
(4)计算安全审计能力;
安全审计能力的衡量因素为:{审计功能,审计日志完备性};
{审计功能S 1}因素的评价集={有,无}={1,0};
{审计日志完备性S 2}因素的评价集={好,较好,一般,差}={1,0.8,0.4,0.1}
如果S 1=0,安全审计能力评价值
如果S 1=1,根据S 2的评价值确定的值,即
(5)计算加密能力;
加密能力={加密协议,加密设备,加密传输};
衡量因素的评价集={是,否}={1,0}加密能力评价值为:
(6)计算系统整体防御能力评价值;系统整体防御能力评价值为:
式中,V i 为各防御能力衡量因素的权重,满足ΣV i =1。
6.根据权利要求1所述的一种网络安全效能评估方法,其特征在于,所述资产的防御评价值的计算方法如下:
设定全网共有Z 个资产,其中有m 个资产遭受攻击,记为集合ASSET ={ASSET 1,ASSET 2,......,ASSET m };
(1)确定攻防关系矩阵;
全网采取的安全防护措施记为集合D ={D 1,D 2,......,D p },p 为全网采取安全防护措施的数目;
全网遭受的攻击记为集合AT ={AT 1,AT 2,......,AT b },b 为全网遭受的攻击的数目;全网遭受攻击的m 个资产形成攻防关系矩阵D_A 为:
攻防关系矩阵中的元素表示攻击手段和防护措施的关系,“1”表示针对某一攻击手段有相应的防护措施进行防御,“0”表示针对某一攻击无相应的防护措施;
遭受攻击的资产ASSET k 具备的防护措施记为集合D k ={D 1,D 2,......,D u },1≤k ≤m ,u 为资产ASSET k 所具备的安全防护措施的数目,
资产ASSET k 遭受的攻击记为集合AT k ={AT 1,AT 2,......,AT b },
在攻防关系矩阵中,每个资产对应一个子矩阵,遭受攻击的资产ASSET k 的攻防关系矩阵为:
(2)计算资产防御评价值;
根据每个资产攻防关系矩阵中攻击与防护措施的关系,计算每个遭受攻击的资产的防御评价值;以ASSET 1为例,计算其防御评价值DP 1:
式中,
为资产ASSET 1的防护措施的防护能力评价值,由前述防护能力计算得出;为攻击的强度评价值,由前述攻击强度的计算得出;f (x ,y )为防御评价值计算函数,采用下面的线性函数进行计算:
按照上述方法计算m 个遭受攻击的资产的防御评价值,确定资产的防御评价值DP :DP =Medians(DP 1,DP 2......DP m )
其中,Medians 为中间值函数。
7.根据权利要求1所述的一种网络安全效能评估方法,其特征在于,所述系统业务影响评价值的计算方法如下:
设定m 个遭受攻击的资产中有r 个资产对外提供业务,r ≤m ,共有S total 个业务,遭受攻击后,业务状态分为4个状态:{业务中断,业务出错,业务响应延迟,业务正常};
攻击对业务影响的评价值Service 为:
式中,S d 为业务中断的数量,S c 为业务出错的数量,S y 为业务响应延迟的数量,S z 为业务正常数量,S total 为系统提供的业务总数,S d ,S c ,S y ,S z ≤S total ;ρ为根据业务状态对系统的不同影响确定的权重,满足ρ1+ρ2+ρ3+ρ4=1。
8.根据权利要求1~7任意一项所述的一种网络安全效能评估方法,其特征在于,网络安全效能评价值的计算方法如下:
根据前面计算得到的
DP 和Service ,采用加权法计算网络安全效
能评价值:
式中,EFFECT 为网络安全效能评价值,βi 为根据各衡量因素的重要程度确定的权重,i =1,2,3,4,
一种网络安全效能评估方法
技术领域
[0001] 本发明属于信息安全技术领域,涉及一种网络安全效能评估方法。
背景技术
[0002] 随着网络技术的飞速发展,网络的重要性日益显现,但网络的安全状况却不容乐观,人们在享用网络带来的便利的同时,也更加关注如何保护网络系统免遭攻击,以及将攻击对系统的影响程度将到最低。
[0003] 网络安全效能评估是在复杂的网络对抗环境下,通过分析系统的防御能力,系统遭受攻击后性能、可用性、安全性的变化程度,以及攻击和防御彼此抵消的结果等,评定网络安全的效能值。
[0004] 目前开展的对网络安全性评定的研究主要有两类,一是从网络存在的安全脆弱性角度评定网络的安全性,二是侧重于从攻击对网络安全性造成影响的角度,度量网络安全性的变化情况。
上述两种方法均通过从目标网络采集一定的性能指标参数,采用特定的计算方法对其进行处理,得到评估结论。
但目前的研究还存在以下不足:
[0005] 一是侧重衡量攻击的效果,忽略了防御的作用,网络安全的最终效能可以归结为攻击和防御相互作用结果,既包括攻击行为,也包括防御行为;
[0006] 二是评估的衡量指标有脱离实际抽象存在的倾向,不能真实反映网络的安全效能。
发明内容
[0007] 针对现有技术中存在的上述问题,本发明提出一种网络安全效能评估方法,综合考虑系统防御能力,以及网络遭受攻击后对系统的性能、资产的性能和防护能力、系统提供的业务等造成的影响,通过定性和定量相结合的方法,对网络安全的效能进行综合评定。
[0008] 为了实现上述目的,本发明采用以下方案。
[0009] 一种网络安全效能评估方法,包括以下步骤:
[0010] 步骤1:确定网络安全效能评估的要素,以及衡量每个评估要素变化情况的因子。
利用网络探针、perfmon性能计数器等获取遭受攻击前、后评估要素各个因子的值,并对采集的原始数据进行预处理,消除冗余等。
[0011] 本发明将网络安全效能评估要素分为:{网络毁伤效果,资产毁伤效果,业务毁伤效果,攻击强度,系统防护能力},其中:
[0012] 网络毁伤效果评估是对网络在遭受攻击后的性能变化程度的评估。
衡量网络毁伤效果的因子为:{吞吐量,丢包率,网络总响应时间},其中衡量网络总响应时间的因子为:{用户响应时间,服务器响应时间,网络时延,网络拥塞时间}。
[0013] 资产毁伤效果评估包括两类:一是评估遭受攻击后资产性能变化程度;二是评估资产的防护能力的变化。
衡量资产性能变化的因子为:{CPU性能变化,内存性能变化,磁盘性能变化}。
其中衡量CPU性能变化的因子为:{处理器执行非闲置线程时间百分比};衡
量内存性能变化的因子为:{内存占用率,从内存读取或写入内存的速度};衡量磁盘性能变化的因子为:{磁盘读取/写入速度}。
[0014] 业务毁伤效果评估是对遭受攻击后系统提供的业务的功能损伤程度的评估。
衡量业务毁伤效果的因子为:{业务中断,业务出错,业务响应延迟,业务正常}。
[0015] 攻击强度评估是对系统所遭受攻击的强度的评估。
衡量攻击强度的因子为:{攻击成功的次数,攻击成功所花费的时间,遭受攻击的资产的价值}。
[0016] 系统防护能力评估是对系统安全防护措施的防护能力的评估。
衡量系统防护能力的因子为:{入侵防御能力,病毒查杀能力,身份鉴别能力,访问控制能力,安全审计能力,加密能力}。
[0017] 步骤2:计算攻击对网络性能影响的评价值。
[0018] 步骤2.1:计算攻击对网络吞吐量的影响值。
[0019] 步骤2.2:计算攻击对网络丢包率的影响值。
[0020] 步骤2.3:计算攻击对网络总响应时间的影响值。
[0021] 步骤2.4:计算攻击对网络性能总影响的评价值,为了保证测试结果的准确性,进行多次测试,对测试结果取平均值。
[0022] 步骤3:计算攻击对资产性能影响的评价值。
[0023] 步骤3.1:计算攻击对CPU性能的影响值。
[0024] 步骤3.2:计算攻击对内存性能的影响值。
[0025] 步骤3.3:计算攻击对磁盘性能的影响值。
[0026] 步骤3.4:计算攻击对资产性能总影响的评价值。
[0027] 步骤4:计算系统遭受到的攻击的强度。
[0028] 步骤5:计算系统的防护能力。
[0029] 步骤5.1:计算入侵防御能力评价值。
[0030] 步骤5.2:计算病毒查杀能力评价值。
[0031] 步骤5.3:计算身份鉴别能力评价值。
[0032] 步骤5.4:计算访问控制能力评价值。
[0033] 步骤5.5:计算安全审计能力评价值。
[0034] 步骤5.6:计算加密能力评价值。
[0035] 步骤6:计算资产的防御评价值。
[0036] 步骤6.1:确定攻防关系矩阵。
[0037] 步骤6.2:计算资产的防御评价值。
[0038] 步骤7:计算系统业务影响评价值。
[0039] 步骤8:计算网络安全效能评价值。
[0040] 与现有技术相比,本发明具有以下优点:
[0041] 本发明从攻击造成的效果、系统具备的防护能力两个角度出发,衡量网络安全的效能,提出了攻防关系矩阵描述攻击与防御之间的相互作用、彼此抵消的关系,克服了仅将网络攻击的效果等同于网络安全效能的局限性,保证了评估结果的全面性;针对网络攻击效果和系统防护能力,提出了具有可度量性的衡量因子,保证了评估结果的准确性。
附图说明
[0042] 图1为本发明所述方法流程图;
[0043] 图2为攻防关系矩阵示意图。
具体实施方式
[0044] 下面结合附图和具体实施例对本发明做进一步说明。
[0045] 本发明所述的网络安全效能评估方法的流程图如图1所示,包括以下步骤:[0046] 步骤1:确定网络安全效能评估的要素,以及衡量每个评估要素变化情况的因子。
利用网络探针、perfmon性能计数器等获取遭受攻击前、后评估要素各个因子的值,并对采集的原始数据进行预处理,消除冗余等。
[0047] 网络安全效能评估要素记为:{网络毁伤效果,资产毁伤效果,业务毁伤效果,攻击强度,系统防护能力},其中:
[0048] 网络毁伤效果评估是评估网络在遭受攻击后的性能变化程度。
[0049] 资产毁伤效果评估包括2类,一是评估遭受攻击后资产性能变化程度,二是评估资产的防护能力的变化。
[0050] 业务毁伤效果评估是评估遭受攻击后系统提供的业务的功能损伤程度。
[0051] 衡量网络毁伤效果的因子为:{吞吐量,丢包率,网络总响应时间},其中衡量网络总响应时间的因子为:{用户响应时间,服务器响应时间,网络时延,网络拥塞时间}。
[0052] 衡量资产性能变化的因子为:{CPU性能变化,内存性能变化,磁盘性能变化}。
其中衡量CPU性能变化的因子为:{处理器执行非闲置线程时间百分比};衡量内存性能变化的因子为:{内存占用率,从内存读取或写入内存的速度};衡量磁盘性能变化的因子为:{磁盘读取/写入速度}。
[0053] 衡量业务毁伤效果的因子为:{业务中断,业务出错,业务响应延迟,业务正常}。
[0054] 衡量攻击强度的因子为:{攻击成功的次数,攻击成功所花费的时间,遭受攻击的资产的价值}。
[0055] 衡量系统防护能力的因子为:{入侵防御能力,病毒查杀能力,身份鉴别能力,访问控制能力,安全审计能力,加密能力}。
[0056] 步骤2:计算攻击对网络性能影响的评价值。
[0057] 网络性能影响因子记为NETWORK={吞吐量T,丢包率D,网络总响应时间Z},其中,网络总响应时间的影响因子记为TIME={用户响应时间U,服务器响应时间S,网络时延ND,网络拥塞时间N}。
[0058] 步骤2.1:计算攻击对网络吞吐量的影响值,公式如下:
[0059]
[0060] 式中,T1、T2分别为网络遭受攻击前、后的吞吐量,ΔT为网络遭受攻击后,吞吐量的下降值,ΔT越大,表示吞吐量下降越多。
[0061] 步骤2.2:计算攻击对网络丢包率的影响值,公式如下:
[0062]
[0063] 式中,D1、D2为网络遭受攻击前、后的接收包的数目,D t为发送包的总数,ΔD为网络遭受攻击后,丢包率的增加值,ΔD越大,表示丢包率越高。
[0064] 步骤2.3:计算攻击对网络总响应时间的影响值,方法如下:
[0065] 首先,求攻击发生前某一时刻的网络总响应时间Z1和遭受攻击后某一时刻的网络总响应时间Z
2
:
[0066] Z1=U1+S1+N1+ND1
[0067] Z2=U2+S2+N2+ND2
[0068] 式中,U1为用户响应时间,S1为服务器响应时间,N1为网络拥塞时间,ND1为网络时
延;U
2为用户响应时间,S
2
为服务器响应时间,N
2
为网络拥塞时间,ND
2
为网络时延。
[0069] 然后,对Z1、Z2进行归一化处理:
[0070]
[0071]
[0072] 式中,Z1′、Z2′分别为Z1、Z2的归一化值;μ为一大于0的常数,设定若Z1′、Z2′大于10秒,则认为响应时间过长,以此确定μ=0.02。
[0073] 最后,求网络遭受攻击后,网络总响应时间的增加值ΔZ:
[0074]
[0075] ΔZ越大,表示网络总响应时间越长。
[0076] 步骤2.4:计算攻击对网络性能总影响的评价值。
[0077] 根据步骤2.1~2.3的计算结果,利用加权几何平均法计算攻击对网络性能造成的影响,即性能影响评价值:
[0078]
[0079] 式中,w i为权重,i=1,2,3,满足NET为网络遭受攻击后,整体性能的下降
值,NET越大,表示网络性能损失程度越大。
[0080] 为保证测试结果的准确性,用多次测试结果的平均值作为攻击对网络性能的总影
响评价值:
[0081]
[0082] 式中,为NET 的平均值,NET j 为第j 次测量的NET ,n 为测量次数。
[0083] 步骤3:计算攻击对资产性能影响的评价值。
[0084] 资产性能影响因素记为集合{CPU 性能变化,内存性能变化,磁盘性能变化}。
[0085] 设定全网共有Z 个资产,其中有m 个资产遭受到网络攻击,以第k (k ≤m )个遭受攻击的资产即资产k 为例进行计算。
[0086] 步骤3.1:计算攻击对资产k 的CPU 性能的影响值:
[0087]
[0088]
式中,CPU k 为攻击对发生后资产k 的CPU 性能的下降值,CPU k 越大,表示CPU 性能下降越多。
Pr k1、Pr k2分别为攻击发生前、后测得资产k 的CPU 执行非闲置线程的时间。
[0089] 步骤3.2:计算攻击对资产k 内存性能的影响值。
[0090] 内存性能变化因子记为集合MEMORY={内存占用率MA ,从内存读取或写入内存的速度MP}。
[0091] 资产k 内存占用率的变化为:
[0092]
[0093]
式中,Memory_MA k 为攻击发生后,资产k 的内存占用率的变化程度,MA k1、MA k2分别
为攻击发生前、后测得资产k 的内存占用率。
[0094] 资产k 内存读写速度的变化为:
[0095]
[0096]
式中,Memory_MP k 为攻击对资产k 的内存读取速度造成的影响,Memory_MP k 越大,表示内存读写速度下降越多。
MP k1、MP k2分别为攻击发生前、后测得资产k 的内存读写或写入速度。
[0097] 资产k 的内存性能的变化为:[0098]
[0099] 式中,Memory k为攻击发生后,资产k的内存性变化,Memory k越大,表示资产k内存性能下降越多。
[0100] 步骤3.3:计算攻击对资产k磁盘性能的影响值。
[0101] 磁盘性能变化因素记为:{磁盘读取/写入的速度}。
[0102] 攻击对资产k的磁盘性能造成的影响值为:
[0103]
[0104] 式中,PhysicakDisk k为攻击对资产k的磁盘性能造成的影响值,Phy1、Phy2分别为攻击发生前、后测得资产k的磁盘读取/写入速度。
[0105] 步骤3.4:利用几何平均值法计算攻击对资产k性能总影响的评价值。
[0106] 根据步骤3.1~3.4的计算结果,利用几何平均值法计算攻击对资产k的影响值:
[0107]
[0108] 式中,P_ASSET k为攻击对资产k的性能影响值。
[0109] 为保证测试结果的准确性,用多次测试结果的平均值作为攻击对资产性能总影响的评价值:
[0110]
[0111] 式中,n为测试次数,为m个遭受攻击的资产的性能影响评价值,为资产k的价值占全网资产价值的比重。
[0112] 步骤4:计算遭受的各种攻击的强度。
[0113] 全网遭受的攻击记为集合AT={AT1,AT2,......,AT b},b为全网遭受的攻击的数目。
[0114] 攻击强度因素记为:{攻击成功次数,攻击成功所花费时间,遭受攻击资产的价值}。
[0115] AT s(1≤s≤b)攻击的强度为:。