预览加载中,请您耐心等待几秒...
1/10
2/10
3/10
4/10
5/10
6/10
7/10
8/10
9/10
10/10

亲,该文档总共13页,到这已经超出免费预览范围,如果喜欢就直接下载吧~

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

(19)中华人民共和国国家知识产权局(12)发明专利申请(10)申请公布号CN113949570A(43)申请公布日2022.01.18(21)申请号202111209640.X(22)申请日2021.10.18(71)申请人北京航空航天大学地址100191北京市海淀区学院路37号(72)发明人李云春郭晓康李巍(74)专利代理机构北京科迪生专利代理有限责任公司11251代理人金怡邓治平(51)Int.Cl.H04L9/40(2022.01)H04L45/12(2022.01)权利要求书2页说明书5页附图5页(54)发明名称一种基于攻击图的渗透测试攻击路径选择方法及系统(57)摘要本发明涉及一种基于攻击图的渗透测试攻击路径选择方法及系统,其方法包括:S1:根据网络中的可达性,确定待攻击目标的IP范围;S2:使用漏扫工具对IP范围内的主机做漏洞扫描,获取漏洞;S3:建立待攻击目标的攻击图;S4:基于CVSSv3评分的改进方法,对漏洞进行评分,得到漏洞评分;S5:分析攻击图,并基于漏洞评分对攻击图中路径赋权值,得到带权有向攻击图;S6:在带权有向攻击图中,利用迪杰斯特拉算法,找到从攻击者到攻击目标的最短路径;将最短路径设置为攻击路径。本发明提供的方法,结合了攻击图、迪杰斯特拉算法和改进的CVSSv3评分体系,可以更好地为渗透测试选择攻击路径。CN113949570ACN113949570A权利要求书1/2页1.一种基于攻击图的渗透测试攻击路径选择方法,其特征在于,包括:步骤S1:根据网络中的可达性,确定待攻击目标的IP范围;步骤S2:使用漏扫工具对所述IP范围内的主机做漏洞扫描,获取漏洞;步骤S3:建立所述待攻击目标的攻击图;步骤S4:基于CVSSv3评分的改进方法,对所述漏洞进行评分,得到漏洞评分;步骤S5:分析所述攻击图,并基于所述漏洞评分对所述攻击图中路径赋权值,得到带权有向攻击图;步骤S6:在所述带权有向攻击图中,利用迪杰斯特拉算法,找到从攻击者到所述攻击目标的最短路径;将所述最短路径设置为攻击路径。2.根据权利要求1所述的基于攻击图的渗透测试攻击路径选择方法,其特征在于,所述步骤S3:建立所述待攻击目标的攻击图,具体包括:所述攻击图是一个以命令执行漏洞为核心而生成的攻击图,将其记为AG={A,R,V,nA,nS,eC,E};其中,A是攻击者节点,作为所述攻击图的起始节点;R是所述攻击图生成器的内置规则集合;V是漏洞存在的节点集合;nA是主机开放的服务对应的端口和协议类型集合;nS是nA集合的细化,对应nA中的端口服务集合;eC是代码执行节点集合;E是所述攻击图中的所有边的集合,表示节点与节点之间的连通性。3.根据权利要求1所述的基于攻击图的渗透测试攻击路径选择方法,其特征在于,所述步骤S4:基于CVSSv3评分的改进方法,对所述漏洞进行评分,得到漏洞评分,具体包括:使用CVSSv3评分机制对所述漏洞进行评分,记为Score_temp;并根据实际情况,利用下述公式对其进行改进:其中,所述普通漏洞,指执行漏洞利用代码达到攻击成功的效果难度大的漏洞;所述常见漏洞,指执行漏洞利用代码达到攻击成功的效果难度小的漏洞;ΔS为增量,当所述漏洞是所述常见漏洞或存在易被利用的漏洞利用代码时,则在Score_temp的基础上增加ΔS。4.根据权利要求1所述的基于攻击图的渗透测试攻击路径选择方法,其特征在于,所述步骤S5:分析所述攻击图,并基于所述漏洞评分对所述攻击图中路径赋权值,得到带权有向攻击图,具体包括:步骤S51:提取所述攻击图AG中的漏洞节点集合V中的漏洞数据{v1,v2,......,vn},记录该漏洞存在的节点编号、节点的漏洞编号以及节点对应的漏洞类型三元组,记为(node_id,cve_id,type_vul);步骤S52:根据所述漏洞评分以及所述漏洞节点集合V的类型,为所述攻击图的边赋权值;其中,所述漏洞节点集合V中的类型分为两类:远程命令执行漏洞的集合Vrce和本地利用漏洞的集合Vle;步骤S53:为所有还未赋值的所述攻击图的边赋值为1,可以得到的建立带有权值的攻击图。2CN113949570A权利要求书2/2页5.根据权利要求4所述的基于攻击图的渗透测试攻击路径选择方法,其特征在于,所述步骤S52:根据所述漏洞评分以及所述漏洞节点集合V的类型,为所述攻击图的边赋权值;其中,所述漏洞节点集合V中的类型分为两类:远程命令执行漏洞的集合Vrce和本地利用漏洞的集合Vle,具体包括:步骤S521:所述远程命令执行漏洞是指攻击者可能会通过远程调用的方式来攻击或控制通信设备的漏洞,对于存在远程命令执行漏洞的主机Hi,该漏洞可被利用需要满足下述三个条件:1)所述主机Hi开放了某个端口,所述攻击图中节点表示为nAi,其中nAi∈nA;2)