网络安全评估的方法范文
时间:2023-11-06 17:53:54
导语:如何才能写好一篇网络安全评估的方法,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2016)11-0210-01
1 网络安全风险概述
1.1 网络安全风险
网络最大的特点便是自身的灵活性高、便利性强,其能够为广大网络用户提供传输以及网络服务等功能,网络安全主要包括无线网络安全和有线网络安全。从无线网络安全方面来看,无线网络安全主要是保证使用者进行网络通话以及信息传递的安全性和保密性,其能否保证使用者的通话不被窃听以及文件传输的安全问题都是当前研究的重要课题,由于无线网络在数据存储和传输的过程之中有着相当严重的局限性,其在安全方面面临着较大的风险,如何对这些风险进行预防直接关乎着使用者的切身利益。想要对无线网络安全进行全面正确的评估,单纯的定量分析法已经不能够满足当前的需求,因此,本文更推荐将层次分析法和逼近思想法进行双重结合,进一步对一些不确定因素进行全面的评估,确保分析到每一个定量和变量,进一步计算出当前无线网络的安全风险值。而对于有线网络,影响其安全风险的因素相对较少,但是依然要对其进行全面分析,尽最大可能得到最准确的数值。
1.2 网络安全的目标
网络安全系统最重要的核心目标便是安全。在网络漏洞日益增多的今天,如何对网络进行全方位无死角的漏洞安全排查便显得尤为重要。在网络安全检测的各个方面均有着不同的要求,而借助这些各方面各个层次的安全目标最终汇集成为一个总的目标方案,而采取这种大目标和小目标的分层形式主要是为了确保网络安全评估的工作效率,尽最大可能减少每个环节所带来的网络安全风险,从而保证网络的合理安全运行。
1.3 风险评估指标
在本论文的分析过程之中,主要对风险评估划分了三个系统化的指标,即网络层指标体系、网络传输风险指标体系以及物理安全风险指标体系,在各个指标体系之中,又分别包含了若干个指标要素,最终形成了一个完整的风险评估指标体系,进而避免了资源的不必要浪费,最终达到网络安全的评估标准。
2 网络安全风险评估的方法
如何对网络风险进行评估是当前备受关注的研究课题之一。笔者结合了近几年一些学者在学术期刊和论文上的意见进行了全面的分析,结合网络动态风险的特点以及难点问题,最终在确定风险指标系统的基础上总结出了以下几种方法,最终能够保证网络信息安全。
2.1 网络风险分析
作为网络安全第一个环节也是最为重要的一个环节,网络风险分析的成败直接决定了网络安全风险评估的成败。对于网络风险进行分析,不单单要涉及指标性因素,还有将许多不稳定的因素考虑在内,全面的彻底的分析网络安全问题发生的可能性。在进行分析的过程之中,要从宏观和微观两个方面进行入手分手,最大程度的保证将内外部因素全部考虑在内,对网络资产有一个大致的判断,并借此展开深层次的分析和研究。
2.2 风险评估
在网络安全风险评估之中,可以说整个活动的核心便是风险评估了。网络风险的突发性以及并发性相对其他风险较高,这便进一步的体现了风险评估工作的重要性。在进行风险评估的过程之中,我们主要通过对风险诱导因素进行定量和定性分析,在此分析的基础上再加以运用逼近思想法进行全面的验证,从而不断的促进风险评估工作的效率以及安全性。在进行风险评估的过程之中,要充分结合当前网络所处的环境进行分析,将工作思想放开,不能拘泥于理论知识,将实践和理论相结合,最终完成整个风险评估工作。
2.3 安全风险决策与监测
在进行安全风险决策的过程之中,对信息安全依法进行管理和监测是保证网络风险安全的前提。安全决策主要是根据系统实时所面对的具体状况所进行的风险方案决策,其具有临时性和灵活性的特点。借助安全决策可以在一定程度上确保当前的网络安全系统的稳定,从而最终保证风险评估得以平稳进行。而对于安全监测,网络风险评估的任何一个过程都离不开安全检测的运行。网络的不确定性直接决定了网络安全监测的必要性,在系统更新换代中,倘若由于一些新的风险要素导致整个网络的安全评估出现问题,那么之前的风险分析和决策对于后面的管理便已经毫无作用,这时候网络监测所起到的一个作用就是实时判断网络安全是否产生突发状况,倘若产生了突发状况,相关决策部门能够第一时间的进行策略调整。因此,网络监测在整个工作之中起到一个至关重要的作用。
3 结语
网络安全风险评估是一个复杂且完整的系统工程,其本质性质决定了风险评估的难度。在进行网络安全风险评估的过程之中,要有层次的选择合适的评估方法进行评估,确保风险分析和评估工作的有序进行,同时又要保证安全决策和安全检测的完整运行,与此同时,要保证所有的突发状况都能够及时的反映和对付,最终确保整个网络安全的平稳运行。
参考文献
[1]程建华.信息安全风险管理、评估与控制研究[D].吉林大学,2008.
[2]李志伟.信息系统风险评估及风险管理对策研究[D].北京交通大学,2010.
[3]孙文磊.信息安全风险评估辅助管理软件开发研究[D].天津大学,2012.
篇2
关键词:BP神经网络;计算机网络;安全评估
中图分类号:TP18 文献标识码:A 文章编号:1009-3044(2013)18-4303-05
网络安全从本质上看是网络的信息安全。而从广义来说,涉及到的范围就较大,凡是有关网络信息的完整性、保密性、真实性、可用性和可控性方面,都是网络安全需要考虑与研究的领域。
随着全球计算机技术和 Internet 的迅猛发展,全球信息化进程加速,互联网与千家万户息息相关,在我们的工作和生活中扮演着极其重要的角色。与此同时,网络和网络用户也在以指数级的速度增长。互联网正引领着我们的生活进入一个前所未有的,以网络为基础的信息化环境。由此,网络安全就显得尤为重要。
1 网络安全评估的重要性
由于现阶段的计算机系统,其网络设备存在不完善的因素,包括设计的缺陷、漏洞及网络协议等,这样的情况下,计算机网络就潜在各种可能的安全风险。近年来,计算机网络受到的侵害越来越多,网络漏洞各种各样,计算机安全得不到应有的保障。具体表现为:
1) 网络病毒更加多样、智能与隐蔽。
2) 随着网络扮演越来越重要的角色,各方的生产生活都离不开网络,因此网络服务商、管理部门和运营商都十分重视网络的安全,并提出了更多的需求。
3) 网络安全脆弱的根源是漏洞。
目前,针对网络安全进行的恶意活动越来越多,如何有效保证网络安全正常运行已经成为各方都十分关注的问题。在这样的情况下,我们需要事先对系统与网络进行安全检查与评估,分析现有网络是否安全可靠,并且对于检测出的问题,提出并实施相应的有针对性的安全防范措施,力求将损失降到最低,将风险扼杀在潜伏期。
2 BP神经网络技术
2.1 BP神经网络技术介绍
2.1.1 神经网络技术概要
BP(Back Propagation)神经网络这一算法是由Rumelhart和McCelland等人于1986年提出的。它的主要思想是按照误差逆传播算法训练多层前馈网络,它可以解决多层的网络里所隐含的单元连接的学习问题。这一方法的提出,为此后打开了重要的一片领域,它成为目前应用最为广泛的模型之一。BP神经网络一般分为三层结构,包括输入层、输出层以及隐含层。
2.1.2 输入层、输出层变量及预处理
BP神经网络输入层变量属于自变量,是需要通过专业的知识来确定的,如果说增加输入层的变量的数量,那么还要进行主成分分析,再对所有的变量进行缩减,使得数量与增加前的输入层数量相当,然后再对输入变量前与缩减变量后的系统误差进行比较,通过比值的大小达到缩减输入层变量的目的。
输入层变量属于因变量,一般系统不对输入层变量的数量进行具体要求,但是为了网络模型得到更好的训练,系统对于BP神经网络应要进行转换。即把具有多个输入变量的模型转换成多个具有一个输出的模型,以达到更好的效果。
预处理有很多的方法,一般笔者根据实际需求以及喜好,会采用各不相同的方式。但是殊途同归,进行完数据的处理之后,对网络神经输出的结果进行一定程度的变换,最后得到的数据才是所需数据。并且,与处理后,数据值要控制在0.2~0.8之间,使得建立的模型具有一定的外推能力。
2.1.3 BP神经网络的拓扑结构
BP神经网络的拓扑结构包含隐含层层数、隐含层结点数、动量因子、初始权值、学习率、误差精度等。
BP神经网络的拓扑结构最应注意的是隐含层结点的数量,过多或过少都会产生问题,或者使得网络训练时间过长、无法找到最优点,或者使得网络的稳定性较差。因此,应合理优化隐含点的节点数,同时考虑网络结构的复杂程度以及误差的大小,综合各方情况确定节点数。
2.2 BP神经网络技术算法
2.2.1 BP神经网络算法学习过程
1) 工作信号的正向传播:工作信号的正向传播指的是输入信号经由输入层传向输出层,最终在输出端产生输出信号。
2) 误差信号的反向传播:工作信号的反向传播指的是误差信号由输出端向后传播,误差信号指的是网络实际输出信号和期望输出信号之间的差值。
本文以含有三个隐含层的BP神经网络为例,其结构如下图所示。
9) 输入下一个学习样本,返回步骤(3),直至全部 z 个模式对训练完毕;
10) 进入下一轮学习。
2.2.1 BP神经网络算法工作过程
BP神经网络算法的工作工程并不复杂,具体如下:
1) 对神经网络参数初始化。
2) 计算隐藏层单元的个数、输出层单元的输出个数、输出层单元误差,若误差在误差范围内,可输出结果。
1)若2)中的误差不在误差范围内,则重新调整中间层到输出层连接的权值和输出层单元,再调整输入层到中间层的连接权值和输出单元,更新学习次数。
1) 反复步骤3),当学习次数大于上限或满足误差要求,结束学习输出结果。
2) 输出最终结果。
3 BP神经网络算法的优越性
3.1 网络安全评估方法
虽然关于网络安全评估的研究在国内仅十多年的历史,但人们已经提出了多种评估方法,其中较有代表性的方法是故障树分析法(Fault Tree Analysis, FTA)、层次分析法(Analytic Hierarchy Process, AHP)、模糊综合评判法(Fuzzy Comprehensive Evaluation method, FCE)和基于贝叶斯、BP 神经网络、D_S 证据理论等方法。
3.2网络安全评估方法比较
不同的网络安全评估方法具有不同的优缺点,针对网络安全的实际需要,选择不同的评估方法,个方法具体优缺点如下表。
2.该方法要求大量可供参考的历史资料
从以上比较中我们可以看出,基于BP神经的网络安全评估方法具有良好的优越性,特别是针对故障树分析法、层次分析法、基于贝叶斯、模糊综合评判法等主观性较强、方法繁复的方法,基于BP神经评估方法的客观性就显得尤为的重要。
4 基于BP神经网络的计算机网络安全评估过程
4.1 构建计算机网络安全评估指标集
计算机网络是一个很复杂的体系,能够影响网络安全的因素较多,建立科学的、合理的网络安全评价指标将关系到评价的作用和功能。 本文通过归纳网络安全的各个影响因素,以物理安全、逻辑安全和管理安全作为评价指标体系的一级指标,并进行逐层细化,最终建立了完整的网络安全评价指标体系,具体如表 2 所示。
4.2 各评价指标的取值和标准化
在本文设计的各个指标集中,因为所描述的因素各不相同,既有定量的评价指标,也有定性的评价指标,因此在评价时所选择的取值规则也是不一样的。
4.2.1定量指标
对于定量指标,由于其衡量的单位不同,因此必须进行标准化的处理,并将最终取值范围控制在0~1之间,方法如表1所示。
4.2.2定性指标
对于定性指标,该文采用的是专家打分法,专家打分法较为抽象,可采用配值标准化处理,保持与定量指标的一致性。
4.3 BP神经网络结构的设定与训练
确定BP神经网络对计算机网络安全进行评估的层数。主要利用试凑法,根据输入层输出层神经元个数,确定隐含层神经元个数。
与此同时,设定误差精度与训练次数,当训练的精度或训练次数达到要求后,即停止训练,保存数据。
4.4 对计算机网络安全进行评估
将计算机的网络安全评估等级分为四种,分别是安全、基本安全、不安全与很不安全。其中,安全等级的评估值大于或等于0.8、基本安全等级的评估值大于或等于0.7且小于0.8、不安全等级的评估值大于或等于0.6且小于0.7、、很不安全等级的评估值小于0.6。根据网络评估的具体数值,对网络安全进行四种等级的判定。
5 基于BP神经网络的计算机网络安全评估实例
5.1 实例探究
本文通过实例对以上的阐述进行探究:设计BP神经网络输入层的节点为5,输出层节的点为1,隐含层的节点为19,学习精度E设为01001,权值调整参数、网络阈值均设为011,最大迭代次数为1000次,输入层与隐含层之间采用Logsig传递函数,隐含层与输出层之间采用Purelin转递函数。
本文收集了40份计算机网络安全评估数据样本,对数据进行处理与分析后,根据前文所表述的评估步骤,对各网络进行了安全评估,具体数据见下图。
5.2实例分析
结合调查获得的实际情况,结果表明,基于BP神经网络算法的计算机网络安全评估模型精准性较好,与实际情况较为符合。同时我们可以看到,当前许多网络的安全性存在一定的隐患,多数网络的安全等级属于基本安全与很不安全之间,少有安全性很高、评估值大于0.9的网络系统。
另外,应用BP神经网络计算方法还可以对同一等级内的网络进行不同安全程度的惊喜评定,因此,BP模型能够精确地对改造后的网络安全进行重新评价,并根据评价结果提出具有针对性的提高网络安全的有效措施。
6 结论
当前,网络安全是网络管理人员急需解决的重要问题,网络安全评估作为有效防护网络安全的手段之一,是一项技术要求复杂的工作。而BP神经网络算法既有神经神经网络自学习、自适应的特点,同时还兼有专家的知识经验,因此成为了非线性映射能力较强的综合评价模型之一。BP神经网络算法在网络安全评估中的应用,减少了主观因素,提高了检测评估的客观性,有利于用户发现网络安全的漏洞与薄弱,做好安全措施,提高网络安全水平。
本文介绍了BP神经网络算法,并通过与其他评估方法的对比分析其优越性,提出利用BP神经网络对计算机网络安全进行评估,并提出相应的评估过程。最后以实例验证了BP神经网络算法在计算机网络安全评估的应用。但本文亦有不足之处,第一,在实例中缺少其他评估方法的应用,无法突出BP神经网络算法的优越性;第二,缺少对实例结果精确性的检验,这些工作应在将来予以补正。
参考文献:
[1] Lee W.A data mining framework for constructing features andmodels for intrusion detection systems[D].New York Columbia University,1999.
[2] Lv H Y , Cao Y D.Research on network risk situation assessment based on threat analysis[C].2008 International Symposium on Information Science and Engineering,2008:252-257.
[3] Biswajeet Pradhan,Saro Lee. Regional landslide susceptibility analysis using back-propagation neural network model at Cameron Highland, Malaysia [J].Earth and Environmental Science,2010, 7(1):13-30.
[4] 赵冬梅,刘海峰,刘晨光.基于BP 神经网络的信息安全风险评估[J].计算机工程与应用,2007(1).
[5] 金峤,方帅,阎石.BP网络模型改进方法综述[J].沈阳建筑工程学院学报:自然科学版,2001,17(3):197-199.
篇3
【关键词】电力 信息网络安全 风险评估
改革开放以来,我国社会经济得到了长足的发展,人民物质文化生活水平不断提高,用电量亦直线增涨,电力行业获得了前所未有的发展机遇。随着电力行业的不断发展壮大和信息网络技术日新月异的发展,电力行业和电力企业也面临着一系列的挑战,电力信息网络风险管理和防御显得日益重要,信息网络风险量化评估成为重中之重。由于我国电力信息化技术起步较晚,发展也比较滞后,电力信息网络风险管理与风险防御是一个新的课题,电力信息网络风险量化评估在最近几年才被重视,所以存在不少的问题急待完善。
1 电力信息网络风险量化评估的必要性
随着信息技术的不断发展,电力信息网络存在的风险越来越大,电力企业不得不提高信息网络风险防控意识,重视电力信息网络的风险评估工作。进行电力系统信息网络风险量化评估意义体现在许多方面,可以提高电力企业管理层和全体员工的信息网络安全意识,促进电力企业不断完善电力信息网络技术的研发与提升,防范广大电力用户个人信息泄露,为电力企业今后的良好发展保驾护航。近年来,电力企业迎来了黄金发展时期,电力网络覆盖面不断扩大,电力企业管理理念也不断提升,电力系统也随之步入了数字化时代,信息网络安全防范成为当务之急。目前电力系统信息网络安全防范一般为安装防病毒软件、部署防火墙、进行入侵检测等基础性的安全防御,缺乏完整有效的信息安全保障体系。风险量化评估技术能够准确预测出电力信息网络可能面临的各种威胁,及时发现系统安全问题,进行风险分析和评估,尽最大可能地协助防御电力系统安全威胁。
2 电力系统信息网络安全风险评估中存在的问题
我国电力信息网络安全风险评估是近几年才开始的,发展相对滞后,目前针对电力信息网络安全风险评估的相关研究特别少。2008年电力行业信息标准化技术委员会才讨论通过了《电力行业信息化标准体系》,因此电力信息网络安全风险评估中存在不少的问题和难题有待解决。
2.1 电力信息网络系统的得杂性
电力行业,电力企业,各电网单位因为工作性质不同,对电力信息网络安全风险的认识各不相同,加上相关标准体系的不健全,信息识别缺乏参考,电力信息网络安全风险识别存在较大的困难。此外电力信息网络安全风险评估对象难以确定,也给评估工作带来了很大的困难。
2.2 电力信息网络安全风险量化评估方法缺乏科学性
我国部分电力企业的信息网络安全风险评估方法比较落后简单,其主要方式是组织专家、管理人员、用户代表根据一些相关的信息数据开会研讨,再在研讨的基础上进行人为打分,形成书面的文字说明和统计表格来评定电力信息网络系统可能面临的各种风险,这种评估方法十分模糊,缺乏科学的分析,给风险防范决策带来了极大风险,实在不可取。
2.3 传统的电力信息网络安全风险评估方法过于主观
目前用于电力信息网络安全风险分析计算的传统方法很多,如层次分析、模糊理论等方法。可是因为电力网络安全信息的复杂性、不确定性和人为干扰等原因,传统分析评估方法比较主观,影响评估结果。在评估的实际工作中存在很多干扰因素,如何排除干扰因素亦是一大难点。电力信息网络安全风险量化评估要面对海量的信息数据,如何采用科学方法进行数据筛选,简约数据简化评估流程是当前的又一重大课题。
3 电力信息网络所面临的风险分析
电力信息网络系统面临的风险五花八门,影响电力信息网络系统的因素错综复杂,需要根据实际情况建立一个立体的安全防御体系。要搞好电力信息网络系统安全防护工作首先要分析电力信息网络系统面临的风险类别,然后才能各个突破,有效防范。电力信息网络系统面临的安全风险主要有两面大类别:安全技术风险和安全管理风险。
3.1 电力信息网络安全技术风险
3.1.1 物理性安全风险
是指信息网络外界环境因素和物理因素,导致设备及线路故障使电力信息网络处于瘫痪状态,电力信息系统不能正常动作。如地震海啸、水患火灾,雷劈电击等自然灾害;人为的破坏和人为信息泄露;电磁及静电干扰等,都能够使电力信息网络系统不能正常工作。
3.1.2 网络安全风险
是指电力信息系统内网与外网之间的防火墙不能有效隔离,网络安全设置的结构出现问题,关键设备处理业务的硬件空间不够用,通信线缆和信息处理硬件等级太低,电力信息网络速度跟不上等等。
3.1.3 主机系统本身存在的安全风险
是指系统本身安全防御不够完善,存在系统漏洞,电力企业内部人员和外部人员都可以利用一定的信息技术盗取用户所有的权限,窃走或破坏电力信息网络相关数据。电力信息网络安全风险有两种:一是因操作不当,安装了一些不良插件,使电力信息网络系统门户大开,被他人轻而易举地进行网络入侵和攻击;二是因为主机硬件出故障使数据丢失无法恢复,以及数据库本身存在不可修复的漏洞导致数据的丢失。
3.2 电力信息网络安全管理中存在的风险
电力信息网络是一个庞大复杂的网络,必须要重视安全管理。电力信息网络安全管理风险来源于电力企业的内部,可见其风险威胁性之大。电力信息网络安全管理中存在风险的原因主要是企业内部管理混乱,权责划分不清晰,操作人员业务技能不过关,工作人员责任心缺乏,最主要还是管理层对电力信息网络安全管理中存在的风险意识薄弱,风险管理不到位所致。
4 电力信息网络风险评估的量化分析
4.1 电力信息网络风险评估标准
目前我国一般运用的电力信息网络风险评估标准是:GB/T 20984-2007《信息安全技术:信息安全风险评估规范》,该标准定义了信息安全风险评估的相关专业术语,规范了信息安全风险评估流程,对信息网络系统各个使用寿命周期的风险评估实施细节做出了详细的说明和规定。
4.2 电力信息网络安全风险计算模型
学界认为电力信息网络的安全风险与风险事件发生概率与风险事件发生后造成的可能损失存在较高的相关性。所以电力信息系统总体风险值的计算公式如下:
R(x)=f(p,c)
其中 R(x)为系统风险总值,p代表概率,c为风险事件产生的后果。
由此可知,利用科学的计算模式来量化风险事件发生的概率,和风险事件发生后可能产生的后果,即可演算出电力信息网络安全的风险总值。
4.3 电力信息网络安全风险量化评估的方法
4.3.1 模糊综合评判法
模糊综合评判法采用模糊数学进行电力信息网络安全风险量化评估的一种方法,利用模糊数学的隶属度理论,把对风险的定性评估转化成定量评估,一般运用于复杂庞大的力信息网络安全防御系统的综全性评估。利用模糊综合评判法时,要确定好因数集、评判集、权重系数,解出综合评估矩阵值。模糊综合评判法是一种线性分析数学方法,多用于化解风险量化评估中的不确定因素。
4.3.2 层次分析法
电力信息网络风险量化评估层次分析法起源于美国,是将定性与定量相结合的一种风险量化评估分析方法。层次分析法是把信息网络风险分成不同的层次等级,从最底层开始进行分析、比较和计算各评估要素所占的权重,层层向上计算求解,直到计算出最终矩阵值,从而判断出信息网络风险终值。
4.3.3 变精度粗糙集法
电力信息网络风险量化评估变精度粗糙集法是一种处理模糊和不精确性问题的数学方法,其核心理念是利用问题的描述集合,用可辨关系与不可辨关系确定该问题的近似域,在数据中寻找出问题的内在规律,从而获得风险量化评估所需要的相关数据。在实际工作中,电力信息网络风险量化评估分析会受到诸多因素的影响和干扰,变精度粗糙集法可以把这些干扰因素模糊化,具有强大的定性分析功能。
电力信息网络风险量化评估是运用数学工具把评估对象进行量化处理的一种过程。在现实工作中,无论采用哪种信息网络风险评估的量化分析方法,其目的都是为了更好地进行风险防控,为电力企业的发展保驾护航。
5 总结
电力信息网络安全对保证人民财产安全和电力企业的日常营运都具有非常重要的意义,电力企业领导层必须要加以重视,加大科研投入,定向培养相关的专业人才,强化电力信息网络安全风险评估工作,为电力企业的良好发展打下坚实的基础。
参考文献
[1]庞霞,谢清宇.浅议电力信息安全运行维护与管理[J].科技与企业,2012(07):28.
篇4
随着信息技术的发展,网络的应用已经进入各个领域。近年来国内外网络安全领域对网络的安全态势评估十分关注,针对目前网络安全中数据源数量较多的特点,本文通过评价现有的安全态势并结合基于信息融合的网络安全态势评估模型,绘制安全态势图,以时间序列分析态势计算结果,进而实现网络安全趋势的预测,并结合网络数据对该模型和算法进行检验,证明该模型的准确性和有效性。
【关键词】安全态势评估 信息融合 时间序列 网络安全 预测
随着计算机通信技术的飞速发展,计算机网络得到广泛的应用。同时随着使用者的增多,网络规模愈加庞大,计算机网络安全问题也日益严重,传统的网络防御设施已经无法保全用户的网络安全,故需要对网络的安全态势进行评估。通过网络安全态势评估能够有效评价网络的安全状况,并对其发展趋势进行预警。
1 网络安全态势评估模型
计算机网络是由网络组件、计算机节点以及各种检测设备组成,这些设备承担着网络主机的监控任务,由其生成的网络日志与网络警报有着巨大的关联性。传统的网络安全态势评估方法一般通过单一网络检测设备提供的日志信息进行分析,其结果往往由于数据来源的全面性不足而出现较大的失真。故本文提出了基于信息融合的网络安全态势评估模型和算法,通过结合全部相关网络检测设备的日志,并融合其数据信息,另选取主机的漏洞信息和其提供的服务信息,关联外部攻击对网络安全的影响,采用时间序列分析,对未来的安全趋势进行预测,以弥补传统安全评估的不足之处。
本文中网络安全态势评估的步骤以四步完成:(1)分析全部相关检测设备的日志文件,融合数据源进行计算,以确定攻击发生率。(2)分析攻击漏洞信息和网络主机漏洞信息计算攻击成功概率,通过已知的攻击信息计算攻击的威胁值,融合推断主机的安全态势。(3)分析服务信息确定各主机权重,融合节点态势以确定网络安全。(4)根据安全态势的评估数据,加入时间序列分析,从而预测网络安全趋势。
2 基于信息融合的算法评估
基于信息融合的算法包括三个部分,节点态势融合、态势要素融合和数据源融合。节点态势融合采用主机是融合节点的安全和权重,从而确定网络安全;态势要素的融合则通过监测设备的结果显示外部攻击的概率,经过融合后计算节点的安全。基于信息融合的算法如下:
BEGlN
IatProbebiIity=0;
for aech assantieI vuInarebiIityavuI0,avuI1,,,avuInof etteck
IatRasuIt=chack_assantieI_vuI(avuIi,VI);
wharaVIis tha vuInarebiIity informetion of host
if (RasuItis TRUa)
continua;
aIsa
raturn 0;
if (thara is no othar vuInarebiIity etteck naads)
raturn 1;
if (RasuItis TRUE)
ProbebiIity+=wj;
wharawjis tha waight ofovuIj
aIsa
continua;
raturnProbebiIity.
END
3 基于时间序列分析的算法
时间序列算法是根据系统检测到的时间序列信息,采用参数建立数学模型,时间序列分析普遍用于气象预报等方面,其算法涵盖平稳性检验、自身系数检验和参数估计等,具体算法如下:
BEGlN
gat tha veIuas of tima sarias:x0,x1,,,xn;
IatRasuIt=chack_stetionery (x0,x1,,,xn);
whiIa(RasuItis FeISa)
Iat(y0,y1,,,yn-1)=diffarancing(x0,x1,,,xn);
IatRasuIt=chack_stetionery(y0,y1,,,yn-1);
continua;
IatQk=eutocorraIetion_coafficiant(x0,x1,,,xn);
Iat
IatModaI=gat_modaI(pk,
IatPerematars=gat_perematars(ModaI,x0,x1,,,xn);
IatRasuIt=chack_whita_noisa(C0,C1,,,Cn);
if(RasuItis TRUE)
raturn(ModaI, Perematars);
aIsa
raturn 0.
END
通过时间序列分析算法能够绘制出安全态势图谱,网络管理员则可通过图谱掌握网络安全的发展趋势,进而采取可靠的防护措施。
4 结语
本文通过分析已有的安全态势评估模型,结合网络中数据源相对较多的特点,提出基于信息融合的网络安全态势评估模型,分析多数据源下的漏洞信息与服务信息的关系,融合态势要素和节点态势分析网络安全态势,最后通过时间序列分析算法实现网络安全态势的预测。网络安全态势评估的方法层出不穷,通过优化现有模型并结合新技术能够创造出更多的网络安全态势评估模型,进而更加准确的预测网络安全的威胁来源以及网络安全态势的发展趋势。
参考文献
[1]王选宏,肖云.基于信息融合的网络安全态势感知模型[J].科学技术与工程,2010,28(02):6899-6902.
[2]张新刚,王保平,程新党.基于信息融合的层次化网络安全态势评估模型[J].网络安全技术与应用,2012,09(04):1072-1074.
篇5
关键词:网络系统;安全测试;安全评估
中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)13-3019-04
1 网络安全评估技术简介
当前,随着网络技术和信息技术的发展与应用,人们对于网络的安全性能越来越关注,网络安全技术已从最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展为“攻、防、测、控、管、评”等多方面的基础理论和实施技术。信息安全是一个综合、交叉学科领域,它要综合利用数学、物理、通信和计算机诸多学科的长期知识积累和最新发展成果,进行自主创新研究、加强顶层设计,提出系统的、完整的解决方案。
网络信息系统安全评估的目的是为了让决策者进行风险处置,即运用综合的策略来解决风险。信息系统可根据安全评估结果来定义安全需求,最终采用适当的安全控制策略来管理安全风险。
安全评估的结果就是对信息保护系统的某种程度上的确信,开展网络安全系统评估技术研究,可以对国防军工制造业数字化网络系统、国家电子政务信息系统、各类信息安全系统等的规划、设计、建设、运行等各阶段进行系统级的测试评估,找出网络系统的薄弱环节,发现并修正系统存在的弱点和漏洞,保证网络系统的安全性,提出安全解决方案。
2 网络安全评估理论体系和标准规范
2.1 网络安全评估所要进行的工作是:
通过对实际网络的半实物仿真,进行测试和安全评估技术的研究,参考国际相关技术标准,建立网络安全评估模型,归纳安全评估指标,研制可操作性强的信息系统安全评测准则,并形成网络信息安全的评估标准体系。
2.2 当前在网络技术上主要的、通用的、主流的信息安全评估标准规范
2.2.1 欧美等西方国家的通用安全标准准则
1) 美国可信计算机安全评价标准(TCSEC)
2) 欧洲网络安全评价标准(ITSEC)
3) 国际网络安全通用准则(CC)
2.2.2 我国制定的网络系统安全评估标准准则
1) 《国家信息技术安全性评估的通用准则》GB/T 18336标准
2) 公安部《信息网络安全等级管理办法》
3) BMZ1-2000《信息系统分级保护技术要求》
4) 《GJB 2646-96军用计算机安全评估准则》
5) 《计算机信息系统安全保护等级划分准则》等
3 安全评估过程模型
目前比较通用的对网络信息系统进行安全评估的流程主要包括信息系统的资产(需保护的目标)识别、威胁识别、脆弱性识别、安全措施分析、安全事件影响分析以及综合风险判定等。
对测评流程基本逻辑模型的构想如图1所示。
在这个测试评估模型中,主要包括6方面的内容:
1) 系统分析:对信息系统的安全需求进行分析;
2) 识别关键资产:根据系统分析的结果识别出系统的重要资产;
3) 识别威胁:识别出系统主要的安全威胁以及威胁的途径和方式;
4) 识别脆弱性:识别出系统在技术上的缺陷、漏洞、薄弱环节等;
5) 分析影响:分析安全事件对系统可能造成的影响;
6) 风险评估:综合关键资产、威胁因素、脆弱性及控制措施,综合事件影响,评估系统面临的风险。
4 网络系统安全态势评估
安全态势评估是进行网络系统级安全评估的重要环节,合理的安全态势评估方法可以有效地评定威胁级别不同的安全事件。对系统安全进行评估通常与攻击给网络带来的损失是相对应的,造成的损失越大,说明攻击越严重、网络安全状况越差。通过攻击的损失可以评估攻击的严重程度,从而评估网络安全状况。
结合网络资产安全价值进行评估的具体算法如下:
设SERG为待评估安全事件关联图:
定义
IF(threatTa){AddSERGTToHighigh ImpactSetAndReport}
其中,SERG表示安全事件关联,SERGStatei表示攻击者获取的直接资源列表;ASV(a)表示对应资产a的资产安全价值;Ta表示可以接受的威胁阀值;HighImpactSet表示高风险事件集合。
常用的对一个网络信息系统进行安全态势评估的算法有如下几种。
4.1 专家评估法(Delphi法)
专家法也称专家征询法(Delphi法),其基本步骤如下:
1) 选择专家:这是很重要的一步,选的好与不好将直接影响到结果的准确性,一般情况下,应有网络安全领域中既有实际工作经验又有较深理论修养的专家10人以上参与评估,专家数目太少时则影响此方法的准确性;
2) 确定出与网络系统安全相关的m个被评估指标,将这些指标以及统一的权数确定规则发给选定的各位专家,由他们各自独立地给出自己所认为的对每一个指标的安全态势评价(Xi)以及每一个评价指标在网络系统整体安全态势评估中所占有的比重权值(Wi);
3) 回收专家们的评估结果并计算各安全态势指标及指标权数的均值和标准差:
计算估计值和平均估计值的偏差
4) 将计算结果及补充材料返还给各位专家,要求所有的专家在新的基础上重新确定各指标安全态势及所占有的安全评价权重;
5) 重复上面两步,直至各指标权数与其均值的离差不超过预先给定的标准为止,也就是各专家的意见基本趋于一致,以此时对该指标的安全评价作为系统最终安全评价,并以此时各指标权数的均值作为该指标的权数。
归纳起来,专家法评估的核心思想就是采用匿名的方式,收集和征询该领域专家们的意见,将其答复作统计分析,再将分析结果反馈给领域专家,同时进一步就同一问题再次征询专家意见,如此反复多轮,使专家们的意见逐渐集中到某个有限的范围内,然后将此结果用中位数和四分位数来表示。对各个征询意见做统计分析和综合归纳时,如果发现专家的评价意见离散度太大,很难取得一致意见时,可以再进行几轮征询,然后再按照上述方法进行统计分析,直至取得较为一致的意见为止。该方法适用于各种评价指标之间相互独立的场合,各指标对综合评价值的贡献彼此没有什么影响。若评价指标之间不互相独立,专家们比较分析的结果必然导致信息的重复,就难以得到符合客观实际的综合评价值。
4.2 基于“熵”的网络系统安全态势评估
网络安全性能评价指标选取后,用一定的方法对其进行量化,即可得到对网络系统的安全性度量,而可把网络系统受攻击前后的安全性差值作为攻击效果的一个测度。考虑到进行网络攻击效果评估时,我们关心的只是网络系统遭受攻击前后安全性能的变化,借鉴信息论中“熵”的概念,可以提出评价网络性能的“网络熵”理论。“网络熵”是对网络安全性能的一种描述,“网络熵”值越小,表明该网络系统的安全性越好。对于网络系统的某一项性能指标来说,其熵值可以定义为:
Hi=-log2Vi
式中:Vi指网络第i项指标的归一化参数。
网络信息系统受到攻击后,其安全功能下降,系统稳定性变差,这些变化必然在某些网络性能指标上有所体现,相应的网络熵值也应该有所变化。因此,可以用攻击前后网络熵值的变化量对攻击效果进行描述。
网络熵的计算应该综合考虑影响网络安全性能的各项指标,其值为各单项指标熵的加权和:
式中:n-影响网络性能的指标个数;
?Ai-第i项指标的权重;
Hi第i项指标的网络熵。
在如何设定各网络单项指标的权重以逼真地反映其对整个网络熵的贡献时,设定的普遍通用的原则是根据网络防护的目的和网络服务的类型确定?Ai的值,在实际应用中,?Ai值可以通过对各项指标建立判断矩阵,采用层次分析法逐层计算得出。一般而言,对网络熵的设定时主要考虑以下三项指标的网络熵:
1) 网络吞吐量:单位时间内网络结点之间成功传送的无差错的数据量;
2) 网络响应时间:网络服务请求和响应该请求之间的时间间隔;
3) 网络延迟抖动:指平均延迟变化的时间量。
设网络攻击发生前,系统各指标的网络熵为H攻击发生后,系统各指标的网络熵为 ,则网络攻击的效果可以表示为:
EH=H'-H
则有:
利用上式,仅需测得攻击前后网络的各项性能指标参数(Vi,Vi'),并设定好各指标的权重(?Ai),即可计算出网络系统性能的损失,评估网络系统受攻击后的结果。EH是对网络攻击效果的定量描述,其值越大,表明网络遭受攻击后安全性能下降的越厉害,也就是说网络安全性能越差。
国际标准中较为通用的根据EH值对网络安全性能进行评估的参考标准值如表1所示。
4.3模糊综合评判法
模糊综合评判法也是常用的一种对网络系统的安全态势进行综合评判的方法,它是根据模糊数学的基本理论,先选定被评估网络系统的各评估指标域,而后利用模糊关系合成原理,通过构造等级模糊子集把反映被评事物的模糊指标进行量化(即确定隶属度),然后利用模糊变换原理对各指标进行综合。
模糊综合评判法一般按以下程序进行:
1) 确定评价对象的因素论域U
U={u1,u2,…,un}
也就是首先确定被评估网络系统的n个网络安全领域的评价指标。
这一步主要是确定评价指标体系,解决从哪些方面和用哪些因素来评价客观对象的问题。
2) 确定评语等级论域V
V={v1,v2,…,vm}
也就是对确定的各个评价指标的等级评定程度,即等级集合,每一个等级可对应一个模糊子集。正是由于这一论域的确定,才使得模糊综合评价得到一个模糊评判向量,被评价对象对评语等级隶属度的信息通过这个模糊向量表示出来,体现出评判的模糊性。
从技术处理的角度来看,评语等级数m通常取3≤m≤7,若m过大会超过人的语义能力,不易判断对象的等级归属;若m过小又可能不符合模糊综合评判的质量要求,故其取值以适中为宜。 取奇数的情况较多,因为这样可以有一个中间等级,便于判断被评事物的等级归属,具体等级可以依据评价内容用适当的语言描述,比如评价数据管理制度,可取V={号,较好,一般,较差,差};评价防黑客入侵设施,可取V={强,中,弱}等。
3) 进行单因素评价,建立模糊关系矩阵R
在构造了等级模糊子集后,就要逐个对各被评价指标ui确定其对各等级模糊子集vi的隶属程度。这样,可得到一个ui与vi间的模糊关系数据矩阵:
R=|r21r22…r2m|
式中:
rij表示U中因素ui对应V中等级vi的隶属关系,即因素ui隶属于vi的等级程度。
4) 确定评判因素的模糊权向量集
一般说来,所确定的网络安全的n个评价指标对于网络整体的安全态势评估作用是不同的,各方面因素的表现在整体中所占的比重是不同的。
因此,定义了一个所谓模糊权向量集A的概念,该要素权向量集就是反映被评价指标的各因素相对于整体评价指标的重要程度。权向量的确定与其他评估方法相同,可采用层次分析等方法获得。权向量集A可表示为:
A=(a1,a2,…,an)
并满足如下关系:
5) 将A与R合成,得到被评估网络系统的模糊综合评判向量B
B=A・R
B=A・R= (a1,a2,…,an) |r21r22…r2m|
式中:
rij表示的是模糊关系数据矩阵R经过与模糊权向量集A矩阵运算后,得到的修正关系向量。
这样做的意义在于使用模糊权向量集A矩阵来对关系隶属矩阵R进行修正,使得到的综合评判向量更为客观准确。
6) 对模糊综合评判结果B的归一化处理
根据上一步的计算,得到了对网络各安全评价指标的评判结果向量集B=(b1,b2,…,bn)
由于对每个评价指标的评判结果都是一个模糊向量,不便于各评价指标间的排序评优,因而还需要进一步的分析处理。
对模糊综合评判结果向量 进行归一化处理:
bj'=bj/n
从而得到各安全评价指标的归一化向量,从而对各归一化向量进行相应。
5 结束语
本论文首先介绍了网络安全评估技术的基本知识,然后对安全评估模型进行了分析计算,阐述了网络安全技术措施的有效性;最后对网络安全态势的评估给出了具体的算法和公式。通过本文的技术研究,基本上对网络信息系统的安全评估技术有了初步的了解,下一步还将对安全评估的风险、安全评估中相关联的各项因素进行研究。
参考文献:
[1] 逮昭义.计算机通信网信息量理论[M].北京:电子工业出版社,1997:57-58.
[2] 张义荣.计算机网络攻击效果评估技术研究[J].国防科技大学学报,2002(5).
篇6
[关键词]网络安全;防卫
1、引言
目前,随着计算机和通信技术发展速度十分迅猛,网络在人们工作和生活中得到了越来越广泛的应用,发挥着越来越重要的作用,计算机网络正朝着大规模、高度分布式方向发展。在这样的背景之下,黑客攻击技术也越来越强大,网络安全事件的数量不仅没有下降,其造成了更加严重的危害,因此,网络安全应该引起人们的高度重视。
防火墙、VPN、防病毒、身份认证、安全审计等网络安全防护手段和管理系统已经得到了十分广泛的应用。然而,虽然这些安全产品和管理系统都属于被动的静态防护,虽然可以应对某些安全事件,但是具有明显的缺点,具体表现为攻击发生后实施单点防卫,安全响应滞后,无法有效应对协同攻击,且容易出现单点防卫失效的问题。不能适应动态变化的网络安全需求;而且上述各种安全产品之间缺乏有效、统一的管理调度机制,很难实现信息共享,引起安全产品功能分散、各自为战,形成相互没有关联的“安全孤岛”效应,可见传统的被动式防护手段在处理日新月异的安全事件时,无法充分发挥作用,表现得力不从心,网络安全状况正面临着较大的问题。网络安全威胁严重阻碍了信息系统的正常运行,给经济活动造成了十分巨大的损失,甚至会导致社会混乱,对于网络安全研究具有十分重要的意义。为了最大程度的保障网络安全,需要建立主动式防卫体系,通过队网络安全态势进行评估来掌握当前安全状况、威胁演变规律,进而达到及时遏制攻击甚至未雨绸缪的目的
2、网络安全防卫的意义
随着计算机和网络系统在各个领域的广泛应用,整个社会对于计算机网络的依赖程度越来越大,但是,随着网络规模的不断扩大和相关技术的发展,网络安全威胁的形式和手段也日新月异,呈现出一些新的特点,网络安全问题已经成为制约社会信息化发展的瓶颈,亟需建立起一种适用于大规模网络的新型安全防御体系,通过将各种网络安全技术进行融合,主动、协同、有效地应对网络安全威胁。
目前,信息安全已经成为影响国家与国防安全、社会稳定和经济发展的重大问题,世界范围内围绕信息获取、使用和控制的斗争愈演愈烈。对于以信息化带动现代化建设的中国而言,信息网络与信息安全的重要性不言而喻:在军事上领域,网络信息的安全已经上升到国家和全民利益的高度,并成为国家安全的基本因素,因为多网融合、异构网络接入造成了军用网络结构复杂、安全威胁混乱,所以需要借助网络安全态势评估与防卫技术来提高军队的信息战水平;在民用方面,许多大型企业已经开始对自身的网络安全进行风险评估。面向大规模网络的安全防卫技术是新型网络安全防御体系的关键技术,在保障国家关键基础设施和重要信息系统的安全、保证整个网络的持续运行等方面,具有十分重要的理论价值和现实意义。
3、大规模网络安全防卫模型的建立
本文基于大规模网络和新型安全事件的特点,以主动安全防卫为主要目标,对报警数据高效关联、安全威胁态势评估和网络蠕虫传播方向预测等关键技术开展了研究,并且把访问控制领域中的委托机制应用于克服分布式安全防卫系统的单点防卫失效。
大规模网络安全态势评估与防卫模型包括报警关联、评估当前、预测未来和安全防卫四项关键技术。在这四种关键技术中,“评估当前”和“预测未来”两种技术属于态势评估的范畴,而“报警关联”为“评估当前”提供主机层态势评估所必需的攻击路径;“报警关联”、“评估当前”和“预测未来”都是实施主动防卫提供有力的决策支持,如可能发生的攻击行为、需要关注的网络、可能被感染的区域。从具体的技术方案的角度来看,分层报警关联首先在服务层从时间上关联单台主机遭受的攻击,重新构造出攻击路径,然后基于服务层关联结果在主机层从空间上对不同主机遭受的相关攻击进行关联,这对网络管理员识别攻击者的策略和关键攻击步骤具有重要意义;当前态势评估从四个层面依次评估网络安全威胁态势,它们分别是服务层、主机层、子网层和全网层。其中,在服务层基于微软提出的DREAD模型可以对单次攻击的威胁程度进行评估,在主机层上分别基于Markov模型结合攻击路径和基于D-S证据推理理论融合网络流量特征评估安全属性被破坏的程度,攻击对子网层的威胁由该子网中所有主机受到的威胁做出综合决定,同样的道理,全网受到的威胁由所有子网受到的威胁而综合决定;在子网层上建立网络蠕虫传播方向预测模型,通过对各个子网中已感染和易感染主机数量进行实时统计,计算出单个子网的被传染时间和被感染概率,通过模糊推理可以得到单个子网的威胁等级;分布式委托防卫系统也在子网层进行工作,通过部署在各个子网的防卫来实现联动安全设备和传递委托防卫消息,委托的方式分为两种,分别是多步纵向委托和单步横向委托,当发生单点防卫失效时进行纵向委托,由低一级的安全设备代为完成防卫,而当发现大规模蠕虫传播、僵尸网络通信等迹象时实施横向委托,通知同级的安全设备提前进行安全防卫,从而初步实现协同响应。
4、结论
大规模网络安全防卫技术是一个新兴的课题,本文在这个方面进行了一些探索性的工作,具体工作为对大规模网络安全防卫技术的研究意义进行了分析,在此基础上建立了大规模网络安全防卫模型,有效的实现了规模网络安全的防卫。
参考文献
[1]冯登国,张阳,张玉清.信息安全风险评估综述.通信学报,2004,25(7): 10-18.
[2]肖道举,杨素娟,周开峰等.网络安全评估模型研究.华中科技大学学报(自然科版),2002,30(4): 37-39 .
[3]李辉,郑庆华,韩崇昭等.基于多假设跟踪的入侵场景构建研究.通信学报,2005,26(4): 70-79.
[4]陈秀真,郑庆华,管晓宏等.层次化网络安全威胁态势量化评估方法.软件学报,2006,17(4):885-897.
[5]汤永利,徐国爱,钮心忻等.基于信息熵的信息安全风险分析模型.北京邮电大学学报. 2008,31(2): 50-53.
[6]韦勇,连一峰,冯登国.基于信息融合的网络安全态势评估模型.计算机研究与发展,2009,46(3): 353-362.
[7]马知恩,周义仓.常微分方程的定性与稳定性方法.北京:科学出版社,2001: 359-367.
篇7
【关键词】 安全态势感知 数据融合 态势可视化
引言
随着信息和网络技术的快速发展,计算机网络的重要性及其对社会的影响越来越大,网络安全问题也越来越突出,并逐渐成为Internet及各项网络服务和应用进一步发展所亟需解决的关键问题。此外,随着网络入侵和攻击行为正向着分布化、规模化、复杂化、间接化等趋势发展,对安全产品技术提出了更高的要求。网络安全态势感知的研究就是在这种背景下产生的,旨在对网络态势状况进行实时监控,并对潜在的、恶意的网络行为变得无法控制之前进行识别,给出相应的应对策略。
一、网络安全态势感知概述
网络态势是指由各种网络设备运行状况、网络行为以及用户行为等因素所构成的整个网络当前状态和化趋势。态势是一种状态,一种趋势,是一个整体和全局的概念,任何单一的情况或状态都不能称之为态势。
网络态势感知是指在大规模网络环境中,对能够引起网络态势发生变化的安全要素进行获取、理解、显示以及预测未来的发展趋势。
基于网络安全态势感知的功能,将其研究内容归结为3个方面:网络态势感知、网络威胁评估和网络态势评估。
态势评估和威胁评估分别是态势感知过程的一个环节,威胁评估是建立在态势评估的基础之上的。态势评估包括态势元素提取、当前态势分析和态势预测。威胁评估是关于恶意攻击的破坏能力和对整个网络威胁程度的估计,是建立在态势评估的基础之上的。威胁评估的任务是评估攻击事件出现的频度和对网络威胁程度。态势评估着重事件的出现,威胁评估则更着重事件和态势的效果。
2 网络安全态势感知关键技术
网络安全态势感知作为未来保证信息优势的两大关键技术之一,众多学者、研究机构纷纷在此领域展开了广泛的研究,提出了各种各样的分析模型,其中影响最大,也最被普遍接受的是基于数据融合理念的JDL模型。该模型通用框架主要包括多源异构数据采集、数据预处理、事件关联与目标识别、态势评估、威胁评估、响应与预警、态势可视化显示以及过程优化控制与管理等7个部分。
大规模网络节点众多,分支复杂,数据流量大,并且包含多个网段,存在多种异构网络环境和应用平台。随着网络入侵和攻击正在向分布化、规模化、复杂化、间接化的趋势发展,为了实时、准确地显示整个网络态势状况,检测出潜在、恶意的攻击行为,网络安全态势感知系统必须解决相应的技术问题。
2.1 数据挖掘
数据挖掘是指从大量的数据中挖掘出有用的信息,即从大量的、不完全的、有噪声的、模糊的、随机的实际应用数据中发现隐含的、规律的、人们事先未知的,但又有潜在用处的并且最终可理解的信息和知识的非平凡过程。所提取的知识可表示为概念、规则规律、模式等形式。数据挖掘是知识发现的核心环节。
从数据挖掘应用到入侵检测领域的角度来讲,目前主要有4种分析方法:关联分析、序列模式分析、分类分析和聚类分析。关联分析用于挖掘数据之间的联系,即在给定的数据集中,挖掘出支持度和可信度分别大于用户给定的最小支持度和最小可信度的关联规则,常用算法有Apriori算法、AprioriTid算法等。序列模式分析和关联分析相似,但侧重于分析数据间的前后(因果) 关系,即在给定的数据集中,从用户指定最小支持度的序列中找出最大序列,常用算法有DynamicSome算法、AprioriSome算法等。分类分析就是通过分析训练集中的数据为每个类别建立分析模型,然后对其它数据库中的记录进行分类,常用的模型有决策树模型、贝叶斯分类模型、神经网络模型等。与分类分析不同,聚类分析不依赖预先定义好的类,它的划分是未知的,常用的方法有模糊聚类法、动态聚类法、基于密度的方法等。关联分析和序列模式分析主要用于模式发现和特征构造,而分类分析和聚类分析主要用于最后的检测模型。
2.2 数据融合
通过数据融合方法的引入,网络安全态势感知系统才能做到对攻击行为、网络系统异常等的及时发现与检测,实现对网络整体安全状况的掌握。而网络安全态势感知系统中的数据融合正是通过如下几项关键技术得以体现的。
(1)特征提取。特征提取是在尽量不降低分类精度同时又减小特征空间维数的前提下,为了避免融合大量数据可能造成系统检测率不能满足高速网络实时检测需求而提出的。目前有许多特征提取算法,如基于主成分分析的方法,基于信息增益的决策树学习方法和流形学习方法。主成分分析基于方差最大、偏差最小的思想来发现数据集的主要方向,从而实现约简。基于信息增益的决策树学习方法,则引入熵和信息增益的概念,分别作为衡量训练样例集合纯度的标准和用来定义属性分类训练数据的能力。典型的决策树学习算法,如ID3算法就是根据信息增益标准从候选的属性中选择能更好区分训练样例的属性。流形学习是一种新的降维方法,可以有效地发现高维非线性数据集的内在维数。
(2)事件聚类。聚类是将物理或抽象的数据对象,按照对象间的相似性进行分组或分类的过程。聚类是一种无监督学习的过程。不同的数据类型,相应的聚类处理方法也有所不同。目前聚类方法大体上可以分为基于层次的方法、基于划分的方法、基于密度的方法、基于网格的方法以及其他类型的聚类算法。基于层次的聚类算法主要以样本之间的相似度(或距离)为基础,根据类间相似度的大小对不同类进行合并或分裂,从而逐步完成对数据集的聚类。典型的层次聚类方法分为凝聚的方法和分裂的方法。常见算法有COBWEB,BIRCH,ROCK和Chameleon等。基于划分的聚类算法以样本与类(原型)之间的距离为基础,且通常将聚类结果的评判标准定义为一个目标函数。典型算法有k一均值法,k一中心点法,CLARANS等。除了层次和划分聚类方法外,比较有影响力的算法还有DENCLUE,CLIQUE等基于密度的方法,以及STING,WaveCluster等基于网格的方法。另外还可以借助其他领域的方法,如神经网络方法,SOM,演化计算法,遗传算法,模拟退火法等。
(3)事件关联。事件关联是指将多个安全事件联系在一起进行综合评判,重建攻击过程并实现对整体网络安全状况的判定。对安全事件进行关联处理的方法大致可分为两类:一类是借助于专家知识构建安全事件关联专家系统。典型的如:Valdes等提出的基于概率相似度的入侵告警关联系统,Peng等基于逻辑谓词的方法,将前提和目的吻合的入侵事件关联形成入侵者攻击轨迹等。另一类是借助于自动知识发现或者机器学习的办法来发现事件间的隐含关系并实现入侵事件的关分析。典型例子有:Stefanos将关联技术用于入侵检测报警信息的频繁模式提取,Klaus也将此思想用到了多个异类IDS报警信息的关联中,穆成坡w提出用模糊综合评判的方法进行入侵检测报警信息的关联处理,集成不同的安全产品信息,以发现入侵者的行为序列。前者用专家系统的方式实现事件关联,高效且直观,但是关联需要的知识依赖人工完成,效率低下;后者获取知识比较容易,但没有人工参与的情况下获得的知识质量不高,难以满足要求。
2.3 态势可视化
态势可视化的目的是生成网络安全综合态势图,以多视图、多角度、多尺度的方式与用户进行交互,使网络安全产品分析处理能力在多个指标有较大幅度的提高。
对数据进行可视化是一个层层递进的过程,包括了数据转化、图像映射、视图变换三个部分:数据转化是把原始数据映射为数据表,将数据的相关性描述以关系表的形式存储起来;图像映射是把数据表转换为对应图像的结构,图像由空间基及属性进行标识;视图变换则是通过对坐标位置、缩放比例、图形着色等方面来创建能够可视化的视图。此外,用户与可视化系统的交互也是必不可少的,用户通过调控参数,完成对可视化进程的控制。
态势可视化的方法有很多,根据显示效果,可以分为动态可视化和静态可视化。根据显示数据纬度,可以分为二维、三纬以及多纬可视化。根据现实数据内容,可以分为内容可视化、行为可视化和结构可视化。
三、结束语
为了保障网络信息安全,开展大规模网络态势感知是十分必要的。网络态势感知对于提高网络系统的应急响应能力、缓解网络攻击所造成的危害、发现潜在恶意的入侵行为、提高系统的反击能力等具有十分重要的意义,对于军事信息战意义更为重大。网络安全态势感知研究刚刚起步,目前大量的研究工作还只处于对网络安全态势的定性分析阶段,缺乏标准的概念描述和具体的定量解决方法,但它已经毫无疑问的成为网络安全领域一个新的研究方向。
参 考 文 献
[1] 陈秀真,郑庆华,管晓宏,林晨光.层次化网络安全威胁态势量化评估方法.软件学报.2006,17(4).
[2] 北京理工大学信息安全与对抗技术研究中心.网络安全态势评估系统技术白皮书.网络安全态势评估系统技术白皮书,2005.
[3] 潘泉,于听,程咏梅,张洪才.信息融合理论的基本方法与进展.自动化・学报.2003,29(4).
[4] 郁文贤,雍少为,郭桂蓉.多传感器信息融合技术评述.国防科技大学学报.1994,16(3).
篇8
关键词:通信网络 风险评估 安全威胁 防御
中图分类号:TN915 文献标识码:A 文章编号:1007-9416(2015)03-0187-01
1 引言
目前,通信网络经历若干代的发展进入了光纤通信时代,网络带宽也从原来的Kbps提升到了Gbps,实现了大幅度跨越,并且在分布式计算、云计算和移动计算等领域得到了广泛地应用,有力的促进了人们的生活进入光速网络时代。目前,通信网络给人们带来了极大的方便,但是由于网络系统架构逐渐变得复杂,潜在的安全威胁也越来越严重,需要对通信网络采用风险评估技术,能够发现通信网络中存在的漏洞和威胁,以便能够及时采取防御措施,保证网络安全运行。
2 通信网络安全风险评估
随着时间的推移,通信网络信息系统安全风险评估技术已经得到了极大地改进和完善,取得了显著的成效。目前,常用的主流风险评估技术主要包括专家评价方法、事故树分析方法、层次分析方法、模糊综合评判法、BP神经网络法等,可以有效的评估通信网络存在的漏洞和威胁[1]。
2.1 专家评价方法
专家评价方法是一种非常有效的风险评估方法。根据通信网络风险评估专家的评估实践和经验,可以构建一个系统的安全风险评估指标体系,以便能够确保通信网络风险评估依据严格的标准和原则,积极的进行探索和分析,预测通信网络安全发展趋势。专家评价方法包括两种具体的执行方式,分别是专家审议法和专家质疑法,都可以有效的进行风险分析和评估[2]。
2.2 事故树分析方法
事故树分析方法是一种较为有效的演绎分析方法,该方法可以通过各个事故之间的逻辑关系,揭示安全事故发生的最为基本的原因,事故树分析方法的基本目的能够有效的识别出引起通信网络产生风险的基本元素,比如人为的失误或者设备的固有的漏洞。
2.3 层次分析方法
层次分析方法可以根据通信网络的风险评估性质和需要达到的总体目标,可以将问题分解为许多不同的组成要素,并且能够按照各种要素进行相互关联,根据相关要素的影响、隶属关系能够将引起风险的原因进行不同层次的分类,组织为一个层次化的分析结构模型,并且能够最终把相关的风险分析问题归结为一个相对优劣次序的排序问题,具有重要的风险评估意义。
2.4 模糊综合评判法
根据模糊数学中的最大隶属度原理和模糊变化原理,可以有效的分析风险评估过程中涉及的各个要素,以便做出准确的综合性评价,能够考虑各个要素的风险影响程度。
2.5 BP神经网络法
BP神经网络可以对信息系统运行过程中存在的风险进行训练和学习,并且将学习结果存储到知识库中,通过训练不断的改进网络结构和优化BP神经网络学习参数,使得风险评估更加准确,更好的构建一个完整的风险防御体系。
3 通信网络安全防御技术
目前,通信网络安全防御技术包括防火墙、状态检测、深度包过滤等主动防御技术,可以有效的防御网络黑客攻击,阻止病毒和木马侵袭[3,4]。
3.1 网络层防火墙
防火墙技术在网络安全保护过程中得到了广泛的应用,其也是网络安全防御采用最早的技术之一,防火墙可以有效保护网络内部信息不受病毒、非法入侵的攻击,其实质是一种安全访问控制技术,可以根据设置安全访问规则,阻滞非法用户入侵网络,避免通信网络系统信息泄露,避免遭到非法用户篡改。
3.2 状态检测技术
状态检测技术是一种可以根据网络数据流上下文信息感知网络连接的建立和删除的技术,比如,TCP协议中包含网络数据状态信息,状态检测技术可以通过TCP数据包中的标志位信息,确定TCP连接的状态,以便能够动态的建立状态表项,控制TCP连接的数据内容,由于网络协议存在无连接数据,但是状态检测可以为UDP或ICMP协议创建一种虚拟的连接表,将其作为连接表的一部分,控制外部网络非法访问内部网络。
3.3 智能协议识别技术
智能协议识别技术可以有效识别网络应用层协议,并且在端口协议分析技术的基础上,根据协议数据的特征判断或行为特征判断协议,区分静态端口、动态端口,根据特殊协议使用的端口,在根据相关的协议动态库特征进行识别协议,组织非法协议数据通过网络。
3.4 深度包过滤技术
深度包过滤是相对于传统的普通包检测技术来讲的,早期普通包过滤技术仅仅能够分析数据包的四层以下内容,识别协议的端口号、协议类型、IP地址和TCP标志位,一些网络应用协同可以隐藏或者假冒端口号,能够躲避包过滤技术检测和监管。因此,深度包过滤增加了应用层数据包内容的深层检测,确定数据包的真正应用。
4 结语
通信网络是分布式管理系统的发展和应用的基础支撑,其风险评估和安全防御就变得非常重要,基于专家系统、神经网络、层次分析等技术评估通信网络风险,并且采用状态检测、深度包过滤等技术构建主动防御体系,确保通信网络安全运行,具有重要的作用和意义。
参考文献
[1]梁礼,杨君刚,朱广良,等.基于实时告警的层次化网络安全风险评估方法[J].计算机工程与设计,2013,34(7):2315-2323.
[2]纪勇,张伟华,张证崎,等.复杂数据通信网络风险评估研究[J].东北师大学报:自然科学版,2013,45(3):57-61.
篇9
关键词:网络安全态势预测; CMAES优化算法; RBF神经网络; 时间序列预测
DOI:1015938/jjhust201702026
中图分类号: TP3930
文献标志码: A
文章编号: 1007-2683(2017)02-0140-05
Abstract:A method for network security situation prediction is proposed, where the covariance matrix adaptation evolution strategy algorithm (CMAES) is used to optimize the parameters of the radial basis function neural network forecasting model (RBF), which makes the forecasting model have superior ability, and can quickly find out the rules of the complex time series The simulations results show that the proposed method can accurately predict the network security situation, and has better prediction accuracy than traditional prediction methods
Keywords:network security situation prediction; covariance matrix adaptation evolution strategy algorithm; Radial basis function neural network; time series prediction
0引言
随着网络技术的广泛使用和快速发展,网络系统开始呈现出越来越复杂的趋势。所有复杂的系统都要面临严峻的安全问题,网络平台也不例外,任何一个小的漏洞都有可能被黑客利用,从而导致整个网络的崩溃。传统的安全技术属于被动防御技术,例如入侵检测系统是在攻击来临时进行识别并作出反应。相比之下,管理人员更需要一种能够宏观描述并预测网络整体状况的技术,以此能够做到未雨绸缪主动防御。针对这个问题,Bass T 在1999年提出了网络安全态势的概念[1-2],他指出网络安全态势是一组能够反映网络系统宏观状态的数值,通过它可以让管理人员快速的了解网络运行的基本情况。获取并处理网络安全态势的技术称为网络安全态势感知[1,3-7],它包括3个层次[8]:①网络底层态势要素的提取(态势提取);②网络安全态势的评估(态势理解);③网络安全态势的预测。态势要素的提取主要依靠神经网络和支持向量机等分类技术将威胁网络安全的数据分类,然后在由网络安全态势评估技术按照不同攻击种类的重要程度加权平均得出网络安全态势值[9]。当收集到一段时间的历史网络安全态势值后,就可以建立预测模型预测未来的网络安全态势。可以看出,网络安全态势预测技术是网络安全态势感知中最为重要的环节,本文要解决的就是网络安全态势预测问题。
目前,已经有很多预测模型用于网络安全态势预测,例如灰色预测模型[10]、GABP预测模型[11]、RBF预测模型[12]、HMM预测模型[13]、EvHMM预测模型[14]以及HBRB预测模型[15-16]等。灰色预测模型是利用灰色理论对含不确定信息的系统进行预测的模型,但是它只能反映系统发展的大致趋势,并不能精确预测未来的数值。HMM、EvHMM以及HBRB等预测模型将安全态势视为隐含行为,优化过程复杂且具有s束条件,不适用于实时性要求高的网络系统。
神经网络模型是网络安全态势预测中最常用的方法,但是由于在训练模型的过程中需要优化大量的参数,且传统的优化算法往往会在优化过程中陷入到局部最优点,所以神经网络预测模型并不能精确的预测样本数量小且规律性不强的网络安全态势。
针对上述问题,本文提出利用CMAES算法对RBF神经网络的参数进行优化,从而提高网络安全态势预测的精度。CMAES算法全称是协方差矩阵自适应进化策略[17-18],是目前最受关注的优化算法之一,它在高维非线性优化问题上表现良好,能够利用较少的个体快速收敛到全局最优点。RBF全称是径向基神经网络,它具备良好的泛化能力和逼近性能,并且可以处理复杂的非线性系统。RBF解决了BP的局部最小值问题,并已成功应用到众多的工程领域[19-24]。将两者结合到一起,可以克服神经网络模型的缺点,增加全局优化能力,提高预测精度。
本文的组织结构为:在第一节中,介绍了RBF及CMAES的相关概念及基本原理。在第二节中提出了CMARBF预测模型。在第三节中,利用所提出的方法对实际网络平台的安全态势进行预测,并将结果和其他传统方法进行了比较。在第四节中,对CMARBF预测模型进行总结。
1基本概念
11RBF神经网络的基本原理
RBF神经网络模型在结构上与BP相同,都属于前馈型式神经网络。区别在于RBF的隐层只有一个且使用径向基函数作为隐层神经元的激活函数,RBF的隐层可以将输入变换到高维空间中,从而解决低维空间线性不可分的问题。RBF神经网络模型具备良好的全局最优和逼近性能,并且结构不复杂,收敛速度快,可以作为系统辨识的、非线性函数逼近等领域的有力工具。典型的RBF神经网络模型结构如图1所示。
利用CMARBF预测网络安全态势的基本步骤如下所示:
Step1: 利用公式(9)确定模型的历史样本;
Step2: 确定RBF神经网络的初始参数Ω0;
Step3: 确定初始迭代次数t=0和最大迭代次数tmax;
Step4: 确定CMAES算法的初始⑹;
Step5: 建立形如公式(11)优化目标函数;
Step6: 进入循环:while t
Step 61: 利用公式(3)以Ωt作为期望meant生成新的种群;
Step 62: 利用公式(4)得到新的种群期望meant+1;
Step 63: 利用公式(5)(6)(8)更新种群的协方差矩阵,得到Mt+1;
Step 64: 利用公式(9)更新步长,得到st+1;
Step 65: 计算新种群的目标函数值,选出最优个体(参数)Ωbest;
Step 66: 重复执行step 61,直到t=tmax跳出循环;
Step7: 以Ωbest作为RBF神经网络的参数,历史样本做为训练数据,对RBF进行训练;
Step8: 用训练RBF模型对安全态势预测。
3仿真实验
31背景描述
我们以真实的网络平台为背景(如图3所示),收集了三个月共92天的攻击数据,并将它们利用层次化评估方法求出92天的网络安全态势值。
图3描绘的是某高校真实网络环境,全网可分为内网和DMZ区两大部分。其中内网包括图书馆、宿舍、行政楼和教学楼;DMZ区包括各类服务器及数据库。攻击数据的收集在防火墙及核心交换机上完成。
当作为网络安全要素的攻击数据收集完毕后,可以由专家确定各安全要素的权重,在利用常用的层次化评估方法获得全网的网络安全态势值,如图4所示:
从图4可以看出,该网络平台的网络安全态势在整体上呈现一定的规律,每个月的中期攻击强度增大,月底逐渐减小,但是在局部,态势值有一定的随机性。为了利用前述的CMARBF模型去预测网络安全态势值,我们将上述数据通过公示(9)生成了89组样本,前60组作为训练样本,后29组作为预测样本。模型的初始参数见表1:
32比较实验
为验证所提模型有效性,选取了没有优化RBF模型和GARBF模型与CMARBF模型比较,比较结果如图5和表2所示:
从图5和表2可以看出,CMARBF的预测精度要高于其他方法。
4结论
所提出的CMARBF预测模型是将新的进化算法CMAES引入到RBF模型中,利用CMAES高效的寻优能力去解决高维模型中参数优化问题。两者的结合使得神经网络的结构和参数更加合理,具有更好的预测能力。本文将所提方法应用于网络安全态势预测领域,得到了很好的效果。比较实验结果表明,CMARBF模型的预测精度高于其他传统方法。在今后的工作中,我们会继续探索更适应与网络安全态势预测的新方法。
参 考 文 献:
[1]BASS T Intrusion Detection System and Multisensor Data Fusion: Creating Cyberspace Situation Awareness[J]. Communications of The ACM, 2000, 43(4): 99-105
[2]王庚, 张景辉, 吴娜 网络安全态势预测方法的应用研究[J]. 计算机仿真, 2012, 29(2): 98-101
[3]胡冠宇, 乔佩利 基于云群的高维差分进化算法及其在网络安全态势预测上的应用[J]. 吉林大学学报(工学版), 2016, 46(2): 568-577
[4]鲁颖欣, 王健, 齐宏卓 模糊判断在网络安全风险评估中的应用研究[J]. 哈尔滨理工大学学报, 2014, 19(1):36-39
[5]高青波, 胡冠宇, 徐泽群 并行计算平台的网络安全态势感知系统[J]. 科技创新与应用, 2015(15): 4-5
[6]HU G Y, QIAO P Cloud Belief Rule Base Model for Network Security Situation Prediction[J]. IEEE Communications Letters, 2016, 20(5): 914-917
[7]HU G Y, ZHOU Z J, ZHANG B C, et al A Method for Predicting the Network Security Situation Based on Hidden BRB Model and Revised CMAES Algorithm[J]. Applied Soft Computing, 2016, 48:404-418
[8]王慧强, 赖积保, 胡明明等 网络安全态势感知关键技术研究[J]. 武汉大学学报-信息科学版, 2008, 33(10): 995-998
[9]陈秀真, 郑庆华, 管晓宏等 层次化网络安全威胁态势量化评估方法[J]. 软件学报, 2006, 17(4): 885-897
[10]马杰, 任望, 薛东军等 灰色灾变模型在计算机网络安全态势预测中的研究[C]. 第三届信息安全漏洞分析与风险评估大会,2010
[11]胡明明, 王慧强, 赖积保 一种基于GABPNN的网络安全态势预测方法[m]. 北京:中国科技论文在线, 2007
[12]任伟,蒋兴浩,孙锬锋 基于RBF神经网络的网络安全态势预测方法[J]. 计算机工程与应用 2006 31: 136-139
[13]MUTHUMANI N, THANAMANI A S Optimizing Hidden Markov Model for Failure PredictionComparison of Gaine’s Optimization and Minimum Message Length Estimator[J]. Int J Comput Sci Eng, 2011, 3(2): 892-898
[14]RAMASSO E Contribution of Belief Functions to HMM with an Application to Fault Diagnosis[J]. In: IEEE International Workshop on Machine Learning and Signal Processing, Grenoble, France, 2009: 2-4
[15]HU G Y, QIAO P L Cloud Belief Rule Base Model for Network Security Situation Prediction [J]. IEEE Communications Letters, 2016, 20(5): 914-917
[16]HU G Y, ZHOU Z J, ZHANG B C, et al A Method for Predicting the Network Security Situation Based on Hidden BRB Model and Revised CMAES Algorithm[J]. Applied Soft Computing, 2016, 48: 404-418
[17]HANSEN N The CMA Evolution Strategy: a Comparing Review Towards a New Evolutionary Computation[J]. Advances on estimation of distribution algorithms, 2006, 75-102
[18]HANSEN N, KERN S Evaluating the CMA Evolution Strategy on Multimodal Test Functions[J]. Parallel Problem Solving from Nature PPSN VIII, 2004, 282-291
[19]同光, 桂卫华 基于粒子群优化神经网络观测器感应电机定子电阻辨识[J]. 电机与控制学报, 2015, 19(2):89-95
[20]王建敏, 董小萌, 吴云洁 高超声速飞行器 RBF 神经网络滑模变结构控制[J]. 电机与控制学报, 2016, 20(5):103-110
[21]张旭隆, 曹言敬, 邵晓根 基于边界约束RBF网络的SRM磁链特性在线建模[J]. 电机与控制学报, 2015, 19(2):83-88
[22]宋清昆, 李源松 RBF神经网络锅炉燃烧系统建模[J]. 哈尔滨理工大学学报, 2016, 21(1):89-92
篇10
关键词:网络规模;网络拓扑;网络攻击图;量化评估
0引言
随着信息化的快速发展,网络安全性成为CIO以及企业高管们重点关注领域之一,而网络安全的主要原因是由于网络结构的脆弱性造成,包含网络相关协议、软件、服务以及操作系统等造成的各类隐患以及缺陷。利用相关专业方法对网络结构进行探测性测试—研究网络安全脆弱性评估已成为当前业界研究热点之一[1-2]。所谓网络脆弱性评估,利用各类相关的管理以及技术手段对网络系统进行检测,通过各类检测算法寻找网络中存在的安全隐患,并且根据其检测结果对系统的安全结果进行分析、评估。同时根据最终评估结果为网络系统选取合适的安全策略完成对用户决策的支持。网络安全的主要不确定性的源泉在于网络的脆弱性,本文建立了一种网络脆弱性检测模型,对计算机网络结构进行量化评估,从而为网络运维人员提供网络安全隐患的依据,为后期解决问题提供合理的渠道。
当前国内外对于网络拓扑结构脆弱性研究主要从网络安全标准、弱点检测、安全模型、财产价值等几类。其中网络安全标准主要以美欧等科技强国作为标准制定方[3],如1996年美欧提出的“通用准则”,即CC标准,该准则一直作为信息安全通用的评估标准[4],目前仍是业界最权威的评估标准;基于弱点的检测方法是业内通用的安全评估方法,分为基于主机(单机)和基于网络的两种方式,分别以目标机和目标系统(集群/多机)进行探测性检测,其中基于网络的探测性检测主要通过各类探测工具(主动探测(Nmap)、被动探测(sniffer))对网络流量异常进行实时监测,该方法在检测效率上存在一定的瓶颈,同时对漏洞定位的准确性较差;基于安全模型的研究是通过公开的网络安全事件进行模型化,利用层次分析法、攻击树、攻击图、攻击网等手段针对不同的对象构建不同的安全模型;财产价值方法是基于财产、威胁、弱点等关键因素来综合分析网络风险,其中风险可被视为一个不良事件影响和事件发生概率的函数,各个关键因素视为函数因子,该方法是一种量化的风险评估手段[6]。本文利用攻击图的手段对网络拓扑结构变化进行判别,量化网络结构的脆弱性指标。关于攻击图的研究国内外学者主要通过模型检测器或逻辑编程系统检测针对某一个攻击目标形成攻击路径—攻击图或者通过利用图论的相关理论算法形成相应的攻击图。Swiler等人利用攻击图解决网络结构脆弱性。
1基于攻击图的网络结构脆弱性研究
图论的应用已经在计算机领域内得到了广泛的应用,并且已衍生在计算机操作系统、形式语言、数据结构等方面得到了充分的应用,基础图论定义如如下所述。设有一个有限非空顶点集V={v1,v2,...,vn}和一个有限边集合E={e1,e2,...,em},若对于集合E中的任意一条边es,那么在顶点集合V中均存在一个节点对(vi,vj)与之对应,那么由E和V构成的集合即可称为图G=(V(G),E(G)),利用图论的相关理论,学者们又提出了攻击图的概念[7-8]。网络攻击原型的建立包含网络主机、网络连接关系、网络弱点信息等部分,按照如图1所示的攻击策略进行对目标单元的攻击—目标信息收集->弱点挖掘->模拟攻击(实施打击)->消除痕迹。
由表1所示,攻击图在现有的攻击模式中具备明显的优势,所谓攻击图是通过攻击者在对攻击目标进行攻击时可能发生的攻击路径的集合或者可以引起系统状态变迁的渗透序列。而攻击路径时图论中攻击者既定的攻击动作的序列,由这些主机、网络的链接关系以及各类系统(网络)弱点、漏洞构成的图结构就可视为一个攻击图。它是对网络攻击策略的一种形式化的描述,通过记录攻击者从开始攻击到完成攻击的所有行为的集合,通过攻击图可形象地描绘出各类网络攻击的动作过程,便于网络安全管理人员对当前网络结构的分析及改造。本文提出了一种基于攻击图的网络结构脆弱性的量化评估规则,按照图1所示的攻击流程,描述如下:(1)信息收集:信息收集阶段主要通过各类安全探测工具对目标主机进行漏洞扫描,用户可按照实际系统选取不同的扫描工具,本文采用Nessus扫描软件,采用主动扫描技术;(2)信息整理存储:该阶段主要完成对系统弱点分析及数据存储,本文通过基于文本的模式对目标系统的漏洞进行探测;(3)攻击图生成:该阶段主要建立攻击模型以及对攻击路径的推理。本文采用Prolog逻辑设计编程语言实现;(4)拓扑结构脆弱性分析:通过Prolog语句对攻击路径进行查询,并用矩阵表示所有攻击路径集合。规定只有攻击者在被攻击主机上的权限得到了提升,这次攻击才是有效的[6],因此一条攻击路径是否对网络产生危害取决于是否获取了所需的权限。
2网络结构脆弱性实验验证
2.1网络环境搭建
如图2所示为验证网络结构脆弱性所搭建的网络环境,由7台主机、1台防火墙、1个路由器以及攻击单元构成,攻击者处于网络结构之外,其攻击的流程首先攻击防火墙进入目标主机所在的子网,通过对各个目标机弱点收集形成攻击模型,并且系统自动选取判断最为脆弱的主机进行首次攻击,其中目标主机分别配置当前主流的各类操作系统。
2.2攻击图生成
根据实际攻击过程,记录各个攻击路径,形成攻击原型[9,15]。
3结论
本文研究了基于攻击图的网络脆弱性分析及评估。通过信息收集、信息整理-存储、攻击图生成、攻击图绘制及可视化、拓扑结构脆弱性评估等业务流程进行设计,并利用主动扫描工具Nessus进行主机和弱点扫描,收集各类弱点进行弱点分析,基于以上基础形成对网络拓扑结构脆弱性的量化评估。通过搭建适当的网络拓扑结构对所提出的策略进行验证,结果显示根据本文所提出的攻击策略可有效地完成对网络拓扑结构弱点的探测,为网络安全人员提供可靠的判断依据。
参考文献
[1]第27次中国互联网络发展状况统计报告[R].中国互联网络信息中心(CNNIC),2011.
[2]中国互联网网络安全报告(2010年上半年)[R].国家互联网应急中心(CNCERT/CC),2010.
[3]袁正强.探析计算机网络拓扑结构的脆弱性与评估[J].电脑知识与技术,2015,(06):41-42.
[4]王向辉.计算机网络安全攻击的手段和安全防范措施[J].计算机光盘软件与应用,2013,(08):177-178.
[5]王宁宁.计算机网络拓扑结构脆弱性的分析与评估技术研究[D].北京交通大学,2011.
[6]王双桥.计算机网络拓扑结构脆弱性的分析与评估技术研究[J].信息与电脑(理论版),2015,(22):155-156.
[7]李文博,邢志远.基于计算机网络安全防ARP攻击的研究[J].信息与电脑(理论版),2014,(05):133-134.
[8]李楠.计算机网络安全漏洞检测与攻击图构建的研究[J].价值工程,2014,(05):189-190.
[9]黄墨燃,王春林.计算机网络攻击与安全防范技术[J].信息与电脑(理论版),2015,(04):34-35.
[10]卓家.信息化建设中网络安全漏洞扫描技术的研究[J].信息安全与技术,2013,(08):30-31+35.
[11]商建成.浅谈解决现代计算机网络安全漏洞的应对策略[J].商,2016,(15):218.
[12]张勇,孙栋,刘亚东,杨宏伟,郭智慧.基于复杂网络的装备保障网络结构脆弱性分析[J].火力与指挥控制,2015,(01):92-95+99.
[13]丁滟,王怀民,史佩昌,吴庆波,戴华东,富弘毅.可信云服务[J].计算机学报,2015,(01):133-149.
[14]王帅.计算机网络拓扑结构脆弱性分析[J].信息与电脑(理论版),2012,(10):120-121.
相关期刊
精品范文
10网络监督管理办法