網絡安全評估的方法范文

時間:2023-11-06 17:53:54

導語:如何才能寫好一篇網絡安全評估的方法,這就需要搜集整理更多的資料和文獻,歡迎閱讀由公文云整理的十篇范文,供你借鑒。

網絡安全評估的方法

篇1

關鍵詞:網絡安全 風險評估 方法

中圖分類號:TP393 文獻標識碼:A 文章編號:1007-9416(2016)11-0210-01

1 網絡安全風險概述

1.1 網絡安全風險

網絡最大的特點便是自身的靈活性高、便利性強,其能夠為廣大網絡用戶提供傳輸以及網絡服務等功能,網絡安全主要包括無線網絡安全和有線網絡安全。從無線網絡安全方面來看,無線網絡安全主要是保證使用者進行網絡通話以及信息傳遞的安全性和保密性,其能否保證使用者的通話不被竊聽以及文件傳輸的安全問題都是當前研究的重要課題,由于無線網絡在數據存儲和傳輸的過程之中有著相當嚴重的局限性,其在安全方面面臨著較大的風險,如何對這些風險進行預防直接關乎著使用者的切身利益。想要對無線網絡安全進行全面正確的評估,單純的定量分析法已經不能夠滿足當前的需求,因此,本文更推薦將層次分析法和逼近思想法進行雙重結合,進一步對一些不確定因素進行全面的評估,確保分析到每一個定量和變量,進一步計算出當前無線網絡的安全風險值。而對于有線網絡,影響其安全風險的因素相對較少,但是依然要對其進行全面分析,盡最大可能得到最準確的數值。

1.2 網絡安全的目標

網絡安全系統最重要的核心目標便是安全。在網絡漏洞日益增多的今天,如何對網絡進行全方位無死角的漏洞安全排查便顯得尤為重要。在網絡安全檢測的各個方面均有著不同的要求,而借助這些各方面各個層次的安全目標最終匯集成為一個總的目標方案,而采取這種大目標和小目標的分層形式主要是為了確保網絡安全評估的工作效率,盡最大可能減少每個環節所帶來的網絡安全風險,從而保證網絡的合理安全運行。

1.3 風險評估指標

在本論文的分析過程之中,主要對風險評估劃分了三個系統化的指標,即網絡層指標體系、網絡傳輸風險指標體系以及物理安全風險指標體系,在各個指標體系之中,又分別包含了若干個指標要素,最終形成了一個完整的風險評估指標體系,進而避免了資源的不必要浪費,最終達到網絡安全的評估標準。

2 網絡安全風險評估的方法

如何對網絡風險進行評估是當前備受關注的研究課題之一。筆者結合了近幾年一些學者在學術期刊和論文上的意見進行了全面的分析,結合網絡動態風險的特點以及難點問題,最終在確定風險指標系統的基礎上總結出了以下幾種方法,最終能夠保證網絡信息安全。

2.1 網絡風險分析

作為網絡安全第一個環節也是最為重要的一個環節,網絡風險分析的成敗直接決定了網絡安全風險評估的成敗。對于網絡風險進行分析,不單單要涉及指標性因素,還有將許多不穩定的因素考慮在內,全面的徹底的分析網絡安全問題發生的可能性。在進行分析的過程之中,要從宏觀和微觀兩個方面進行入手分手,最大程度的保證將內外部因素全部考慮在內,對網絡資產有一個大致的判斷,并借此展開深層次的分析和研究。

2.2 風險評估

在網絡安全風險評估之中,可以說整個活動的核心便是風險評估了。網絡風險的突發性以及并發性相對其他風險較高,這便進一步的體現了風險評估工作的重要性。在進行風險評估的過程之中,我們主要通過對風險誘導因素進行定量和定性分析,在此分析的基礎上再加以運用逼近思想法進行全面的驗證,從而不斷的促進風險評估工作的效率以及安全性。在進行風險評估的過程之中,要充分結合當前網絡所處的環境進行分析,將工作思想放開,不能拘泥于理論知識,將實踐和理論相結合,最終完成整個風險評估工作。

2.3 安全風險決策與監測

在進行安全風險決策的過程之中,對信息安全依法進行管理和監測是保證網絡風險安全的前提。安全決策主要是根據系統實時所面對的具體狀況所進行的風險方案決策,其具有臨時性和靈活性的特點。借助安全決策可以在一定程度上確保當前的網絡安全系統的穩定,從而最終保證風險評估得以平穩進行。而對于安全監測,網絡風險評估的任何一個過程都離不開安全檢測的運行。網絡的不確定性直接決定了網絡安全監測的必要性,在系統更新換代中,倘若由于一些新的風險要素導致整個網絡的安全評估出現問題,那么之前的風險分析和決策對于后面的管理便已經毫無作用,這時候網絡監測所起到的一個作用就是實時判斷網絡安全是否產生突發狀況,倘若產生了突發狀況,相關決策部門能夠第一時間的進行策略調整。因此,網絡監測在整個工作之中起到一個至關重要的作用。

3 結語

網絡安全風險評估是一個復雜且完整的系統工程,其本質性質決定了風險評估的難度。在進行網絡安全風險評估的過程之中,要有層次的選擇合適的評估方法進行評估,確保風險分析和評估工作的有序進行,同時又要保證安全決策和安全檢測的完整運行,與此同時,要保證所有的突發狀況都能夠及時的反映和對付,最終確保整個網絡安全的平穩運行。

參考文獻

[1]程建華.信息安全風險管理、評估與控制研究[D].吉林大學,2008.

[2]李志偉.信息系統風險評估及風險管理對策研究[D].北京交通大學,2010.

[3]孫文磊.信息安全風險評估輔助管理軟件開發研究[D].天津大學,2012.

篇2

關鍵詞:BP神經網絡;計算機網絡;安全評估

中圖分類號:TP18 文獻標識碼:A 文章編號:1009-3044(2013)18-4303-05

網絡安全從本質上看是網絡的信息安全。而從廣義來說,涉及到的范圍就較大,凡是有關網絡信息的完整性、保密性、真實性、可用性和可控性方面,都是網絡安全需要考慮與研究的領域。

隨著全球計算機技術和 Internet 的迅猛發展,全球信息化進程加速,互聯網與千家萬戶息息相關,在我們的工作和生活中扮演著極其重要的角色。與此同時,網絡和網絡用戶也在以指數級的速度增長。互聯網正引領著我們的生活進入一個前所未有的,以網絡為基礎的信息化環境。由此,網絡安全就顯得尤為重要。

1 網絡安全評估的重要性

由于現階段的計算機系統,其網絡設備存在不完善的因素,包括設計的缺陷、漏洞及網絡協議等,這樣的情況下,計算機網絡就潛在各種可能的安全風險。近年來,計算機網絡受到的侵害越來越多,網絡漏洞各種各樣,計算機安全得不到應有的保障。具體表現為:

1) 網絡病毒更加多樣、智能與隱蔽。

2) 隨著網絡扮演越來越重要的角色,各方的生產生活都離不開網絡,因此網絡服務商、管理部門和運營商都十分重視網絡的安全,并提出了更多的需求。

3) 網絡安全脆弱的根源是漏洞。

目前,針對網絡安全進行的惡意活動越來越多,如何有效保證網絡安全正常運行已經成為各方都十分關注的問題。在這樣的情況下,我們需要事先對系統與網絡進行安全檢查與評估,分析現有網絡是否安全可靠,并且對于檢測出的問題,提出并實施相應的有針對性的安全防范措施,力求將損失降到最低,將風險扼殺在潛伏期。

2 BP神經網絡技術

2.1 BP神經網絡技術介紹

2.1.1 神經網絡技術概要

BP(Back Propagation)神經網絡這一算法是由Rumelhart和McCelland等人于1986年提出的。它的主要思想是按照誤差逆傳播算法訓練多層前饋網絡,它可以解決多層的網絡里所隱含的單元連接的學習問題。這一方法的提出,為此后打開了重要的一片領域,它成為目前應用最為廣泛的模型之一。BP神經網絡一般分為三層結構,包括輸入層、輸出層以及隱含層。

2.1.2 輸入層、輸出層變量及預處理

BP神經網絡輸入層變量屬于自變量,是需要通過專業的知識來確定的,如果說增加輸入層的變量的數量,那么還要進行主成分分析,再對所有的變量進行縮減,使得數量與增加前的輸入層數量相當,然后再對輸入變量前與縮減變量后的系統誤差進行比較,通過比值的大小達到縮減輸入層變量的目的。

輸入層變量屬于因變量,一般系統不對輸入層變量的數量進行具體要求,但是為了網絡模型得到更好的訓練,系統對于BP神經網絡應要進行轉換。即把具有多個輸入變量的模型轉換成多個具有一個輸出的模型,以達到更好的效果。

預處理有很多的方法,一般筆者根據實際需求以及喜好,會采用各不相同的方式。但是殊途同歸,進行完數據的處理之后,對網絡神經輸出的結果進行一定程度的變換,最后得到的數據才是所需數據。并且,與處理后,數據值要控制在0.2~0.8之間,使得建立的模型具有一定的外推能力。

2.1.3 BP神經網絡的拓撲結構

BP神經網絡的拓撲結構包含隱含層層數、隱含層結點數、動量因子、初始權值、學習率、誤差精度等。

BP神經網絡的拓撲結構最應注意的是隱含層結點的數量,過多或過少都會產生問題,或者使得網絡訓練時間過長、無法找到最優點,或者使得網絡的穩定性較差。因此,應合理優化隱含點的節點數,同時考慮網絡結構的復雜程度以及誤差的大小,綜合各方情況確定節點數。

2.2 BP神經網絡技術算法

2.2.1 BP神經網絡算法學習過程

1) 工作信號的正向傳播:工作信號的正向傳播指的是輸入信號經由輸入層傳向輸出層,最終在輸出端產生輸出信號。

2) 誤差信號的反向傳播:工作信號的反向傳播指的是誤差信號由輸出端向后傳播,誤差信號指的是網絡實際輸出信號和期望輸出信號之間的差值。

本文以含有三個隱含層的BP神經網絡為例,其結構如下圖所示。

9) 輸入下一個學習樣本,返回步驟(3),直至全部 z 個模式對訓練完畢;

10) 進入下一輪學習。

2.2.1 BP神經網絡算法工作過程

BP神經網絡算法的工作工程并不復雜,具體如下:

1) 對神經網絡參數初始化。

2) 計算隱藏層單元的個數、輸出層單元的輸出個數、輸出層單元誤差,若誤差在誤差范圍內,可輸出結果。

1)若2)中的誤差不在誤差范圍內,則重新調整中間層到輸出層連接的權值和輸出層單元,再調整輸入層到中間層的連接權值和輸出單元,更新學習次數。

1) 反復步驟3),當學習次數大于上限或滿足誤差要求,結束學習輸出結果。

2) 輸出最終結果。

3 BP神經網絡算法的優越性

3.1 網絡安全評估方法

雖然關于網絡安全評估的研究在國內僅十多年的歷史,但人們已經提出了多種評估方法,其中較有代表性的方法是故障樹分析法(Fault Tree Analysis, FTA)、層次分析法(Analytic Hierarchy Process, AHP)、模糊綜合評判法(Fuzzy Comprehensive Evaluation method, FCE)和基于貝葉斯、BP 神經網絡、D_S 證據理論等方法。

3.2網絡安全評估方法比較

不同的網絡安全評估方法具有不同的優缺點,針對網絡安全的實際需要,選擇不同的評估方法,個方法具體優缺點如下表。

2.該方法要求大量可供參考的歷史資料

從以上比較中我們可以看出,基于BP神經的網絡安全評估方法具有良好的優越性,特別是針對故障樹分析法、層次分析法、基于貝葉斯、模糊綜合評判法等主觀性較強、方法繁復的方法,基于BP神經評估方法的客觀性就顯得尤為的重要。

4 基于BP神經網絡的計算機網絡安全評估過程

4.1 構建計算機網絡安全評估指標集

計算機網絡是一個很復雜的體系,能夠影響網絡安全的因素較多,建立科學的、合理的網絡安全評價指標將關系到評價的作用和功能。 本文通過歸納網絡安全的各個影響因素,以物理安全、邏輯安全和管理安全作為評價指標體系的一級指標,并進行逐層細化,最終建立了完整的網絡安全評價指標體系,具體如表 2 所示。

4.2 各評價指標的取值和標準化

在本文設計的各個指標集中,因為所描述的因素各不相同,既有定量的評價指標,也有定性的評價指標,因此在評價時所選擇的取值規則也是不一樣的。

4.2.1定量指標

對于定量指標,由于其衡量的單位不同,因此必須進行標準化的處理,并將最終取值范圍控制在0~1之間,方法如表1所示。

4.2.2定性指標

對于定性指標,該文采用的是專家打分法,專家打分法較為抽象,可采用配值標準化處理,保持與定量指標的一致性。

4.3 BP神經網絡結構的設定與訓練

確定BP神經網絡對計算機網絡安全進行評估的層數。主要利用試湊法,根據輸入層輸出層神經元個數,確定隱含層神經元個數。

與此同時,設定誤差精度與訓練次數,當訓練的精度或訓練次數達到要求后,即停止訓練,保存數據。

4.4 對計算機網絡安全進行評估

將計算機的網絡安全評估等級分為四種,分別是安全、基本安全、不安全與很不安全。其中,安全等級的評估值大于或等于0.8、基本安全等級的評估值大于或等于0.7且小于0.8、不安全等級的評估值大于或等于0.6且小于0.7、、很不安全等級的評估值小于0.6。根據網絡評估的具體數值,對網絡安全進行四種等級的判定。

5 基于BP神經網絡的計算機網絡安全評估實例

5.1 實例探究

本文通過實例對以上的闡述進行探究:設計BP神經網絡輸入層的節點為5,輸出層節的點為1,隱含層的節點為19,學習精度E設為01001,權值調整參數、網絡閾值均設為011,最大迭代次數為1000次,輸入層與隱含層之間采用Logsig傳遞函數,隱含層與輸出層之間采用Purelin轉遞函數。

本文收集了40份計算機網絡安全評估數據樣本,對數據進行處理與分析后,根據前文所表述的評估步驟,對各網絡進行了安全評估,具體數據見下圖。

5.2實例分析

結合調查獲得的實際情況,結果表明,基于BP神經網絡算法的計算機網絡安全評估模型精準性較好,與實際情況較為符合。同時我們可以看到,當前許多網絡的安全性存在一定的隱患,多數網絡的安全等級屬于基本安全與很不安全之間,少有安全性很高、評估值大于0.9的網絡系統。

另外,應用BP神經網絡計算方法還可以對同一等級內的網絡進行不同安全程度的驚喜評定,因此,BP模型能夠精確地對改造后的網絡安全進行重新評價,并根據評價結果提出具有針對性的提高網絡安全的有效措施。

6 結論

當前,網絡安全是網絡管理人員急需解決的重要問題,網絡安全評估作為有效防護網絡安全的手段之一,是一項技術要求復雜的工作。而BP神經網絡算法既有神經神經網絡自學習、自適應的特點,同時還兼有專家的知識經驗,因此成為了非線性映射能力較強的綜合評價模型之一。BP神經網絡算法在網絡安全評估中的應用,減少了主觀因素,提高了檢測評估的客觀性,有利于用戶發現網絡安全的漏洞與薄弱,做好安全措施,提高網絡安全水平。

本文介紹了BP神經網絡算法,并通過與其他評估方法的對比分析其優越性,提出利用BP神經網絡對計算機網絡安全進行評估,并提出相應的評估過程。最后以實例驗證了BP神經網絡算法在計算機網絡安全評估的應用。但本文亦有不足之處,第一,在實例中缺少其他評估方法的應用,無法突出BP神經網絡算法的優越性;第二,缺少對實例結果精確性的檢驗,這些工作應在將來予以補正。

參考文獻:

[1] Lee W.A data mining framework for constructing features andmodels for intrusion detection systems[D].New York Columbia University,1999.

[2] Lv H Y , Cao Y D.Research on network risk situation assessment based on threat analysis[C].2008 International Symposium on Information Science and Engineering,2008:252-257.

[3] Biswajeet Pradhan,Saro Lee. Regional landslide susceptibility analysis using back-propagation neural network model at Cameron Highland, Malaysia [J].Earth and Environmental Science,2010, 7(1):13-30.

[4] 趙冬梅,劉海峰,劉晨光.基于BP 神經網絡的信息安全風險評估[J].計算機工程與應用,2007(1).

[5] 金嶠,方帥,閻石.BP網絡模型改進方法綜述[J].沈陽建筑工程學院學報:自然科學版,2001,17(3):197-199.

篇3

【關鍵詞】電力 信息網絡安全 風險評估

改革開放以來,我國社會經濟得到了長足的發展,人民物質文化生活水平不斷提高,用電量亦直線增漲,電力行業獲得了前所未有的發展機遇。隨著電力行業的不斷發展壯大和信息網絡技術日新月異的發展,電力行業和電力企業也面臨著一系列的挑戰,電力信息網絡風險管理和防御顯得日益重要,信息網絡風險量化評估成為重中之重。由于我國電力信息化技術起步較晚,發展也比較滯后,電力信息網絡風險管理與風險防御是一個新的課題,電力信息網絡風險量化評估在最近幾年才被重視,所以存在不少的問題急待完善。

1 電力信息網絡風險量化評估的必要性

隨著信息技術的不斷發展,電力信息網絡存在的風險越來越大,電力企業不得不提高信息網絡風險防控意識,重視電力信息網絡的風險評估工作。進行電力系統信息網絡風險量化評估意義體現在許多方面,可以提高電力企業管理層和全體員工的信息網絡安全意識,促進電力企業不斷完善電力信息網絡技術的研發與提升,防范廣大電力用戶個人信息泄露,為電力企業今后的良好發展保駕護航。近年來,電力企業迎來了黃金發展時期,電力網絡覆蓋面不斷擴大,電力企業管理理念也不斷提升,電力系統也隨之步入了數字化時代,信息網絡安全防范成為當務之急。目前電力系統信息網絡安全防范一般為安裝防病毒軟件、部署防火墻、進行入侵檢測等基礎性的安全防御,缺乏完整有效的信息安全保障體系。風險量化評估技術能夠準確預測出電力信息網絡可能面臨的各種威脅,及時發現系統安全問題,進行風險分析和評估,盡最大可能地協助防御電力系統安全威脅。

2 電力系統信息網絡安全風險評估中存在的問題

我國電力信息網絡安全風險評估是近幾年才開始的,發展相對滯后,目前針對電力信息網絡安全風險評估的相關研究特別少。2008年電力行業信息標準化技術委員會才討論通過了《電力行業信息化標準體系》,因此電力信息網絡安全風險評估中存在不少的問題和難題有待解決。

2.1 電力信息網絡系統的得雜性

電力行業,電力企業,各電網單位因為工作性質不同,對電力信息網絡安全風險的認識各不相同,加上相關標準體系的不健全,信息識別缺乏參考,電力信息網絡安全風險識別存在較大的困難。此外電力信息網絡安全風險評估對象難以確定,也給評估工作帶來了很大的困難。

2.2 電力信息網絡安全風險量化評估方法缺乏科學性

我國部分電力企業的信息網絡安全風險評估方法比較落后簡單,其主要方式是組織專家、管理人員、用戶代表根據一些相關的信息數據開會研討,再在研討的基礎上進行人為打分,形成書面的文字說明和統計表格來評定電力信息網絡系統可能面臨的各種風險,這種評估方法十分模糊,缺乏科學的分析,給風險防范決策帶來了極大風險,實在不可取。

2.3 傳統的電力信息網絡安全風險評估方法過于主觀

目前用于電力信息網絡安全風險分析計算的傳統方法很多,如層次分析、模糊理論等方法。可是因為電力網絡安全信息的復雜性、不確定性和人為干擾等原因,傳統分析評估方法比較主觀,影響評估結果。在評估的實際工作中存在很多干擾因素,如何排除干擾因素亦是一大難點。電力信息網絡安全風險量化評估要面對海量的信息數據,如何采用科學方法進行數據篩選,簡約數據簡化評估流程是當前的又一重大課題。

3 電力信息網絡所面臨的風險分析

電力信息網絡系統面臨的風險五花八門,影響電力信息網絡系統的因素錯綜復雜,需要根據實際情況建立一個立體的安全防御體系。要搞好電力信息網絡系統安全防護工作首先要分析電力信息網絡系統面臨的風險類別,然后才能各個突破,有效防范。電力信息網絡系統面臨的安全風險主要有兩面大類別:安全技術風險和安全管理風險。

3.1 電力信息網絡安全技術風險

3.1.1 物理性安全風險

是指信息網絡外界環境因素和物理因素,導致設備及線路故障使電力信息網絡處于癱瘓狀態,電力信息系統不能正常動作。如地震海嘯、水患火災,雷劈電擊等自然災害;人為的破壞和人為信息泄露;電磁及靜電干擾等,都能夠使電力信息網絡系統不能正常工作。

3.1.2 網絡安全風險

是指電力信息系統內網與外網之間的防火墻不能有效隔離,網絡安全設置的結構出現問題,關鍵設備處理業務的硬件空間不夠用,通信線纜和信息處理硬件等級太低,電力信息網絡速度跟不上等等。

3.1.3 主機系統本身存在的安全風險

是指系統本身安全防御不夠完善,存在系統漏洞,電力企業內部人員和外部人員都可以利用一定的信息技術盜取用戶所有的權限,竊走或破壞電力信息網絡相關數據。電力信息網絡安全風險有兩種:一是因操作不當,安裝了一些不良插件,使電力信息網絡系統門戶大開,被他人輕而易舉地進行網絡入侵和攻擊;二是因為主機硬件出故障使數據丟失無法恢復,以及數據庫本身存在不可修復的漏洞導致數據的丟失。

3.2 電力信息網絡安全管理中存在的風險

電力信息網絡是一個龐大復雜的網絡,必須要重視安全管理。電力信息網絡安全管理風險來源于電力企業的內部,可見其風險威脅性之大。電力信息網絡安全管理中存在風險的原因主要是企業內部管理混亂,權責劃分不清晰,操作人員業務技能不過關,工作人員責任心缺乏,最主要還是管理層對電力信息網絡安全管理中存在的風險意識薄弱,風險管理不到位所致。

4 電力信息網絡風險評估的量化分析

4.1 電力信息網絡風險評估標準

目前我國一般運用的電力信息網絡風險評估標準是:GB/T 20984-2007《信息安全技術:信息安全風險評估規范》,該標準定義了信息安全風險評估的相關專業術語,規范了信息安全風險評估流程,對信息網絡系統各個使用壽命周期的風險評估實施細節做出了詳細的說明和規定。

4.2 電力信息網絡安全風險計算模型

學界認為電力信息網絡的安全風險與風險事件發生概率與風險事件發生后造成的可能損失存在較高的相關性。所以電力信息系統總體風險值的計算公式如下:

R(x)=f(p,c)

其中 R(x)為系統風險總值,p代表概率,c為風險事件產生的后果。

由此可知,利用科學的計算模式來量化風險事件發生的概率,和風險事件發生后可能產生的后果,即可演算出電力信息網絡安全的風險總值。

4.3 電力信息網絡安全風險量化評估的方法

4.3.1 模糊綜合評判法

模糊綜合評判法采用模糊數學進行電力信息網絡安全風險量化評估的一種方法,利用模糊數學的隸屬度理論,把對風險的定性評估轉化成定量評估,一般運用于復雜龐大的力信息網絡安全防御系統的綜全性評估。利用模糊綜合評判法時,要確定好因數集、評判集、權重系數,解出綜合評估矩陣值。模糊綜合評判法是一種線性分析數學方法,多用于化解風險量化評估中的不確定因素。

4.3.2 層次分析法

電力信息網絡風險量化評估層次分析法起源于美國,是將定性與定量相結合的一種風險量化評估分析方法。層次分析法是把信息網絡風險分成不同的層次等級,從最底層開始進行分析、比較和計算各評估要素所占的權重,層層向上計算求解,直到計算出最終矩陣值,從而判斷出信息網絡風險終值。

4.3.3 變精度粗糙集法

電力信息網絡風險量化評估變精度粗糙集法是一種處理模糊和不精確性問題的數學方法,其核心理念是利用問題的描述集合,用可辨關系與不可辨關系確定該問題的近似域,在數據中尋找出問題的內在規律,從而獲得風險量化評估所需要的相關數據。在實際工作中,電力信息網絡風險量化評估分析會受到諸多因素的影響和干擾,變精度粗糙集法可以把這些干擾因素模糊化,具有強大的定性分析功能。

電力信息網絡風險量化評估是運用數學工具把評估對象進行量化處理的一種過程。在現實工作中,無論采用哪種信息網絡風險評估的量化分析方法,其目的都是為了更好地進行風險防控,為電力企業的發展保駕護航。

5 總結

電力信息網絡安全對保證人民財產安全和電力企業的日常營運都具有非常重要的意義,電力企業領導層必須要加以重視,加大科研投入,定向培養相關的專業人才,強化電力信息網絡安全風險評估工作,為電力企業的良好發展打下堅實的基礎。

參考文獻

[1]龐霞,謝清宇.淺議電力信息安全運行維護與管理[J].科技與企業,2012(07):28.

篇4

隨著信息技術的發展,網絡的應用已經進入各個領域。近年來國內外網絡安全領域對網絡的安全態勢評估十分關注,針對目前網絡安全中數據源數量較多的特點,本文通過評價現有的安全態勢并結合基于信息融合的網絡安全態勢評估模型,繪制安全態勢圖,以時間序列分析態勢計算結果,進而實現網絡安全趨勢的預測,并結合網絡數據對該模型和算法進行檢驗,證明該模型的準確性和有效性。

【關鍵詞】安全態勢評估 信息融合 時間序列 網絡安全 預測

隨著計算機通信技術的飛速發展,計算機網絡得到廣泛的應用。同時隨著使用者的增多,網絡規模愈加龐大,計算機網絡安全問題也日益嚴重,傳統的網絡防御設施已經無法保全用戶的網絡安全,故需要對網絡的安全態勢進行評估。通過網絡安全態勢評估能夠有效評價網絡的安全狀況,并對其發展趨勢進行預警。

1 網絡安全態勢評估模型

計算機網絡是由網絡組件、計算機節點以及各種檢測設備組成,這些設備承擔著網絡主機的監控任務,由其生成的網絡日志與網絡警報有著巨大的關聯性。傳統的網絡安全態勢評估方法一般通過單一網絡檢測設備提供的日志信息進行分析,其結果往往由于數據來源的全面性不足而出現較大的失真。故本文提出了基于信息融合的網絡安全態勢評估模型和算法,通過結合全部相關網絡檢測設備的日志,并融合其數據信息,另選取主機的漏洞信息和其提供的服務信息,關聯外部攻擊對網絡安全的影響,采用時間序列分析,對未來的安全趨勢進行預測,以彌補傳統安全評估的不足之處。

本文中網絡安全態勢評估的步驟以四步完成:(1)分析全部相關檢測設備的日志文件,融合數據源進行計算,以確定攻擊發生率。(2)分析攻擊漏洞信息和網絡主機漏洞信息計算攻擊成功概率,通過已知的攻擊信息計算攻擊的威脅值,融合推斷主機的安全態勢。(3)分析服務信息確定各主機權重,融合節點態勢以確定網絡安全。(4)根據安全態勢的評估數據,加入時間序列分析,從而預測網絡安全趨勢。

2 基于信息融合的算法評估

基于信息融合的算法包括三個部分,節點態勢融合、態勢要素融合和數據源融合。節點態勢融合采用主機是融合節點的安全和權重,從而確定網絡安全;態勢要素的融合則通過監測設備的結果顯示外部攻擊的概率,經過融合后計算節點的安全。基于信息融合的算法如下:

BEGlN

IatProbebiIity=0;

for aech assantieI vuInarebiIityavuI0,avuI1,,,avuInof etteck

IatRasuIt=chack_assantieI_vuI(avuIi,VI);

wharaVIis tha vuInarebiIity informetion of host

if (RasuItis TRUa)

continua;

aIsa

raturn 0;

if (thara is no othar vuInarebiIity etteck naads)

raturn 1;

if (RasuItis TRUE)

ProbebiIity+=wj;

wharawjis tha waight ofovuIj

aIsa

continua;

raturnProbebiIity.

END

3 基于時間序列分析的算法

時間序列算法是根據系統檢測到的時間序列信息,采用參數建立數學模型,時間序列分析普遍用于氣象預報等方面,其算法涵蓋平穩性檢驗、自身系數檢驗和參數估計等,具體算法如下:

BEGlN

gat tha veIuas of tima sarias:x0,x1,,,xn;

IatRasuIt=chack_stetionery (x0,x1,,,xn);

whiIa(RasuItis FeISa)

Iat(y0,y1,,,yn-1)=diffarancing(x0,x1,,,xn);

IatRasuIt=chack_stetionery(y0,y1,,,yn-1);

continua;

IatQk=eutocorraIetion_coafficiant(x0,x1,,,xn);

Iat

IatModaI=gat_modaI(pk,

IatPerematars=gat_perematars(ModaI,x0,x1,,,xn);

IatRasuIt=chack_whita_noisa(C0,C1,,,Cn);

if(RasuItis TRUE)

raturn(ModaI, Perematars);

aIsa

raturn 0.

END

通過時間序列分析算法能夠繪制出安全態勢圖譜,網絡管理員則可通過圖譜掌握網絡安全的發展趨勢,進而采取可靠的防護措施。

4 結語

本文通過分析已有的安全態勢評估模型,結合網絡中數據源相對較多的特點,提出基于信息融合的網絡安全態勢評估模型,分析多數據源下的漏洞信息與服務信息的關系,融合態勢要素和節點態勢分析網絡安全態勢,最后通過時間序列分析算法實現網絡安全態勢的預測。網絡安全態勢評估的方法層出不窮,通過優化現有模型并結合新技術能夠創造出更多的網絡安全態勢評估模型,進而更加準確的預測網絡安全的威脅來源以及網絡安全態勢的發展趨勢。

參考文獻

[1]王選宏,肖云.基于信息融合的網絡安全態勢感知模型[J].科學技術與工程,2010,28(02):6899-6902.

[2]張新剛,王保平,程新黨.基于信息融合的層次化網絡安全態勢評估模型[J].網絡安全技術與應用,2012,09(04):1072-1074.

篇5

關鍵詞:網絡系統;安全測試;安全評估

中圖分類號:TP393文獻標識碼:A文章編號:1009-3044(2011)13-3019-04

1 網絡安全評估技術簡介

當前,隨著網絡技術和信息技術的發展與應用,人們對于網絡的安全性能越來越關注,網絡安全技術已從最初的信息保密性發展到信息的完整性、可用性、可控性和不可否認性,進而又發展為“攻、防、測、控、管、評”等多方面的基礎理論和實施技術。信息安全是一個綜合、交叉學科領域,它要綜合利用數學、物理、通信和計算機諸多學科的長期知識積累和最新發展成果,進行自主創新研究、加強頂層設計,提出系統的、完整的解決方案。

網絡信息系統安全評估的目的是為了讓決策者進行風險處置,即運用綜合的策略來解決風險。信息系統可根據安全評估結果來定義安全需求,最終采用適當的安全控制策略來管理安全風險。

安全評估的結果就是對信息保護系統的某種程度上的確信,開展網絡安全系統評估技術研究,可以對國防軍工制造業數字化網絡系統、國家電子政務信息系統、各類信息安全系統等的規劃、設計、建設、運行等各階段進行系統級的測試評估,找出網絡系統的薄弱環節,發現并修正系統存在的弱點和漏洞,保證網絡系統的安全性,提出安全解決方案。

2 網絡安全評估理論體系和標準規范

2.1 網絡安全評估所要進行的工作是:

通過對實際網絡的半實物仿真,進行測試和安全評估技術的研究,參考國際相關技術標準,建立網絡安全評估模型,歸納安全評估指標,研制可操作性強的信息系統安全評測準則,并形成網絡信息安全的評估標準體系。

2.2 當前在網絡技術上主要的、通用的、主流的信息安全評估標準規范

2.2.1 歐美等西方國家的通用安全標準準則

1) 美國可信計算機安全評價標準(TCSEC)

2) 歐洲網絡安全評價標準(ITSEC)

3) 國際網絡安全通用準則(CC)

2.2.2 我國制定的網絡系統安全評估標準準則

1) 《國家信息技術安全性評估的通用準則》GB/T 18336標準

2) 公安部《信息網絡安全等級管理辦法》

3) BMZ1-2000《信息系統分級保護技術要求》

4) 《GJB 2646-96軍用計算機安全評估準則》

5) 《計算機信息系統安全保護等級劃分準則》等

3 安全評估過程模型

目前比較通用的對網絡信息系統進行安全評估的流程主要包括信息系統的資產(需保護的目標)識別、威脅識別、脆弱性識別、安全措施分析、安全事件影響分析以及綜合風險判定等。

對測評流程基本邏輯模型的構想如圖1所示。

在這個測試評估模型中,主要包括6方面的內容:

1) 系統分析:對信息系統的安全需求進行分析;

2) 識別關鍵資產:根據系統分析的結果識別出系統的重要資產;

3) 識別威脅:識別出系統主要的安全威脅以及威脅的途徑和方式;

4) 識別脆弱性:識別出系統在技術上的缺陷、漏洞、薄弱環節等;

5) 分析影響:分析安全事件對系統可能造成的影響;

6) 風險評估:綜合關鍵資產、威脅因素、脆弱性及控制措施,綜合事件影響,評估系統面臨的風險。

4 網絡系統安全態勢評估

安全態勢評估是進行網絡系統級安全評估的重要環節,合理的安全態勢評估方法可以有效地評定威脅級別不同的安全事件。對系統安全進行評估通常與攻擊給網絡帶來的損失是相對應的,造成的損失越大,說明攻擊越嚴重、網絡安全狀況越差。通過攻擊的損失可以評估攻擊的嚴重程度,從而評估網絡安全狀況。

結合網絡資產安全價值進行評估的具體算法如下:

設SERG為待評估安全事件關聯圖:

定義

IF(threatTa){AddSERGTToHighigh ImpactSetAndReport}

其中,SERG表示安全事件關聯,SERGStatei表示攻擊者獲取的直接資源列表;ASV(a)表示對應資產a的資產安全價值;Ta表示可以接受的威脅閥值;HighImpactSet表示高風險事件集合。

常用的對一個網絡信息系統進行安全態勢評估的算法有如下幾種。

4.1 專家評估法(Delphi法)

專家法也稱專家征詢法(Delphi法),其基本步驟如下:

1) 選擇專家:這是很重要的一步,選的好與不好將直接影響到結果的準確性,一般情況下,應有網絡安全領域中既有實際工作經驗又有較深理論修養的專家10人以上參與評估,專家數目太少時則影響此方法的準確性;

2) 確定出與網絡系統安全相關的m個被評估指標,將這些指標以及統一的權數確定規則發給選定的各位專家,由他們各自獨立地給出自己所認為的對每一個指標的安全態勢評價(Xi)以及每一個評價指標在網絡系統整體安全態勢評估中所占有的比重權值(Wi);

3) 回收專家們的評估結果并計算各安全態勢指標及指標權數的均值和標準差:

計算估計值和平均估計值的偏差

4) 將計算結果及補充材料返還給各位專家,要求所有的專家在新的基礎上重新確定各指標安全態勢及所占有的安全評價權重;

5) 重復上面兩步,直至各指標權數與其均值的離差不超過預先給定的標準為止,也就是各專家的意見基本趨于一致,以此時對該指標的安全評價作為系統最終安全評價,并以此時各指標權數的均值作為該指標的權數。

歸納起來,專家法評估的核心思想就是采用匿名的方式,收集和征詢該領域專家們的意見,將其答復作統計分析,再將分析結果反饋給領域專家,同時進一步就同一問題再次征詢專家意見,如此反復多輪,使專家們的意見逐漸集中到某個有限的范圍內,然后將此結果用中位數和四分位數來表示。對各個征詢意見做統計分析和綜合歸納時,如果發現專家的評價意見離散度太大,很難取得一致意見時,可以再進行幾輪征詢,然后再按照上述方法進行統計分析,直至取得較為一致的意見為止。該方法適用于各種評價指標之間相互獨立的場合,各指標對綜合評價值的貢獻彼此沒有什么影響。若評價指標之間不互相獨立,專家們比較分析的結果必然導致信息的重復,就難以得到符合客觀實際的綜合評價值。

4.2 基于“熵”的網絡系統安全態勢評估

網絡安全性能評價指標選取后,用一定的方法對其進行量化,即可得到對網絡系統的安全性度量,而可把網絡系統受攻擊前后的安全性差值作為攻擊效果的一個測度。考慮到進行網絡攻擊效果評估時,我們關心的只是網絡系統遭受攻擊前后安全性能的變化,借鑒信息論中“熵”的概念,可以提出評價網絡性能的“網絡熵”理論。“網絡熵”是對網絡安全性能的一種描述,“網絡熵”值越小,表明該網絡系統的安全性越好。對于網絡系統的某一項性能指標來說,其熵值可以定義為:

Hi=-log2Vi

式中:Vi指網絡第i項指標的歸一化參數。

網絡信息系統受到攻擊后,其安全功能下降,系統穩定性變差,這些變化必然在某些網絡性能指標上有所體現,相應的網絡熵值也應該有所變化。因此,可以用攻擊前后網絡熵值的變化量對攻擊效果進行描述。

網絡熵的計算應該綜合考慮影響網絡安全性能的各項指標,其值為各單項指標熵的加權和:

式中:n-影響網絡性能的指標個數;

?Ai-第i項指標的權重;

Hi第i項指標的網絡熵。

在如何設定各網絡單項指標的權重以逼真地反映其對整個網絡熵的貢獻時,設定的普遍通用的原則是根據網絡防護的目的和網絡服務的類型確定?Ai的值,在實際應用中,?Ai值可以通過對各項指標建立判斷矩陣,采用層次分析法逐層計算得出。一般而言,對網絡熵的設定時主要考慮以下三項指標的網絡熵:

1) 網絡吞吐量:單位時間內網絡結點之間成功傳送的無差錯的數據量;

2) 網絡響應時間:網絡服務請求和響應該請求之間的時間間隔;

3) 網絡延遲抖動:指平均延遲變化的時間量。

設網絡攻擊發生前,系統各指標的網絡熵為H攻擊發生后,系統各指標的網絡熵為 ,則網絡攻擊的效果可以表示為:

EH=H'-H

則有:

利用上式,僅需測得攻擊前后網絡的各項性能指標參數(Vi,Vi'),并設定好各指標的權重(?Ai),即可計算出網絡系統性能的損失,評估網絡系統受攻擊后的結果。EH是對網絡攻擊效果的定量描述,其值越大,表明網絡遭受攻擊后安全性能下降的越厲害,也就是說網絡安全性能越差。

國際標準中較為通用的根據EH值對網絡安全性能進行評估的參考標準值如表1所示。

4.3模糊綜合評判法

模糊綜合評判法也是常用的一種對網絡系統的安全態勢進行綜合評判的方法,它是根據模糊數學的基本理論,先選定被評估網絡系統的各評估指標域,而后利用模糊關系合成原理,通過構造等級模糊子集把反映被評事物的模糊指標進行量化(即確定隸屬度),然后利用模糊變換原理對各指標進行綜合。

模糊綜合評判法一般按以下程序進行:

1) 確定評價對象的因素論域U

U={u1,u2,…,un}

也就是首先確定被評估網絡系統的n個網絡安全領域的評價指標。

這一步主要是確定評價指標體系,解決從哪些方面和用哪些因素來評價客觀對象的問題。

2) 確定評語等級論域V

V={v1,v2,…,vm}

也就是對確定的各個評價指標的等級評定程度,即等級集合,每一個等級可對應一個模糊子集。正是由于這一論域的確定,才使得模糊綜合評價得到一個模糊評判向量,被評價對象對評語等級隸屬度的信息通過這個模糊向量表示出來,體現出評判的模糊性。

從技術處理的角度來看,評語等級數m通常取3≤m≤7,若m過大會超過人的語義能力,不易判斷對象的等級歸屬;若m過小又可能不符合模糊綜合評判的質量要求,故其取值以適中為宜。 取奇數的情況較多,因為這樣可以有一個中間等級,便于判斷被評事物的等級歸屬,具體等級可以依據評價內容用適當的語言描述,比如評價數據管理制度,可取V={號,較好,一般,較差,差};評價防黑客入侵設施,可取V={強,中,弱}等。

3) 進行單因素評價,建立模糊關系矩陣R

在構造了等級模糊子集后,就要逐個對各被評價指標ui確定其對各等級模糊子集vi的隸屬程度。這樣,可得到一個ui與vi間的模糊關系數據矩陣:

R=|r21r22…r2m|

式中:

rij表示U中因素ui對應V中等級vi的隸屬關系,即因素ui隸屬于vi的等級程度。

4) 確定評判因素的模糊權向量集

一般說來,所確定的網絡安全的n個評價指標對于網絡整體的安全態勢評估作用是不同的,各方面因素的表現在整體中所占的比重是不同的。

因此,定義了一個所謂模糊權向量集A的概念,該要素權向量集就是反映被評價指標的各因素相對于整體評價指標的重要程度。權向量的確定與其他評估方法相同,可采用層次分析等方法獲得。權向量集A可表示為:

A=(a1,a2,…,an)

并滿足如下關系:

5) 將A與R合成,得到被評估網絡系統的模糊綜合評判向量B

B=A?R

B=A?R= (a1,a2,…,an) |r21r22…r2m|

式中:

rij表示的是模糊關系數據矩陣R經過與模糊權向量集A矩陣運算后,得到的修正關系向量。

這樣做的意義在于使用模糊權向量集A矩陣來對關系隸屬矩陣R進行修正,使得到的綜合評判向量更為客觀準確。

6) 對模糊綜合評判結果B的歸一化處理

根據上一步的計算,得到了對網絡各安全評價指標的評判結果向量集B=(b1,b2,…,bn)

由于對每個評價指標的評判結果都是一個模糊向量,不便于各評價指標間的排序評優,因而還需要進一步的分析處理。

對模糊綜合評判結果向量 進行歸一化處理:

bj'=bj/n

從而得到各安全評價指標的歸一化向量,從而對各歸一化向量進行相應。

5 結束語

本論文首先介紹了網絡安全評估技術的基本知識,然后對安全評估模型進行了分析計算,闡述了網絡安全技術措施的有效性;最后對網絡安全態勢的評估給出了具體的算法和公式。通過本文的技術研究,基本上對網絡信息系統的安全評估技術有了初步的了解,下一步還將對安全評估的風險、安全評估中相關聯的各項因素進行研究。

參考文獻:

[1] 逮昭義.計算機通信網信息量理論[M].北京:電子工業出版社,1997:57-58.

[2] 張義榮.計算機網絡攻擊效果評估技術研究[J].國防科技大學學報,2002(5).

篇6

[關鍵詞]網絡安全;防衛

1、引言

目前,隨著計算機和通信技術發展速度十分迅猛,網絡在人們工作和生活中得到了越來越廣泛的應用,發揮著越來越重要的作用,計算機網絡正朝著大規模、高度分布式方向發展。在這樣的背景之下,黑客攻擊技術也越來越強大,網絡安全事件的數量不僅沒有下降,其造成了更加嚴重的危害,因此,網絡安全應該引起人們的高度重視。

防火墻、VPN、防病毒、身份認證、安全審計等網絡安全防護手段和管理系統已經得到了十分廣泛的應用。然而,雖然這些安全產品和管理系統都屬于被動的靜態防護,雖然可以應對某些安全事件,但是具有明顯的缺點,具體表現為攻擊發生后實施單點防衛,安全響應滯后,無法有效應對協同攻擊,且容易出現單點防衛失效的問題。不能適應動態變化的網絡安全需求;而且上述各種安全產品之間缺乏有效、統一的管理調度機制,很難實現信息共享,引起安全產品功能分散、各自為戰,形成相互沒有關聯的“安全孤島”效應,可見傳統的被動式防護手段在處理日新月異的安全事件時,無法充分發揮作用,表現得力不從心,網絡安全狀況正面臨著較大的問題。網絡安全威脅嚴重阻礙了信息系統的正常運行,給經濟活動造成了十分巨大的損失,甚至會導致社會混亂,對于網絡安全研究具有十分重要的意義。為了最大程度的保障網絡安全,需要建立主動式防衛體系,通過隊網絡安全態勢進行評估來掌握當前安全狀況、威脅演變規律,進而達到及時遏制攻擊甚至未雨綢繆的目的

2、網絡安全防衛的意義

隨著計算機和網絡系統在各個領域的廣泛應用,整個社會對于計算機網絡的依賴程度越來越大,但是,隨著網絡規模的不斷擴大和相關技術的發展,網絡安全威脅的形式和手段也日新月異,呈現出一些新的特點,網絡安全問題已經成為制約社會信息化發展的瓶頸,亟需建立起一種適用于大規模網絡的新型安全防御體系,通過將各種網絡安全技術進行融合,主動、協同、有效地應對網絡安全威脅。

目前,信息安全已經成為影響國家與國防安全、社會穩定和經濟發展的重大問題,世界范圍內圍繞信息獲取、使用和控制的斗爭愈演愈烈。對于以信息化帶動現代化建設的中國而言,信息網絡與信息安全的重要性不言而喻:在軍事上領域,網絡信息的安全已經上升到國家和全民利益的高度,并成為國家安全的基本因素,因為多網融合、異構網絡接入造成了軍用網絡結構復雜、安全威脅混亂,所以需要借助網絡安全態勢評估與防衛技術來提高軍隊的信息戰水平;在民用方面,許多大型企業已經開始對自身的網絡安全進行風險評估。面向大規模網絡的安全防衛技術是新型網絡安全防御體系的關鍵技術,在保障國家關鍵基礎設施和重要信息系統的安全、保證整個網絡的持續運行等方面,具有十分重要的理論價值和現實意義。

3、大規模網絡安全防衛模型的建立

本文基于大規模網絡和新型安全事件的特點,以主動安全防衛為主要目標,對報警數據高效關聯、安全威脅態勢評估和網絡蠕蟲傳播方向預測等關鍵技術開展了研究,并且把訪問控制領域中的委托機制應用于克服分布式安全防衛系統的單點防衛失效。

大規模網絡安全態勢評估與防衛模型包括報警關聯、評估當前、預測未來和安全防衛四項關鍵技術。在這四種關鍵技術中,“評估當前”和“預測未來”兩種技術屬于態勢評估的范疇,而“報警關聯”為“評估當前”提供主機層態勢評估所必需的攻擊路徑;“報警關聯”、“評估當前”和“預測未來”都是實施主動防衛提供有力的決策支持,如可能發生的攻擊行為、需要關注的網絡、可能被感染的區域。從具體的技術方案的角度來看,分層報警關聯首先在服務層從時間上關聯單臺主機遭受的攻擊,重新構造出攻擊路徑,然后基于服務層關聯結果在主機層從空間上對不同主機遭受的相關攻擊進行關聯,這對網絡管理員識別攻擊者的策略和關鍵攻擊步驟具有重要意義;當前態勢評估從四個層面依次評估網絡安全威脅態勢,它們分別是服務層、主機層、子網層和全網層。其中,在服務層基于微軟提出的DREAD模型可以對單次攻擊的威脅程度進行評估,在主機層上分別基于Markov模型結合攻擊路徑和基于D-S證據推理理論融合網絡流量特征評估安全屬性被破壞的程度,攻擊對子網層的威脅由該子網中所有主機受到的威脅做出綜合決定,同樣的道理,全網受到的威脅由所有子網受到的威脅而綜合決定;在子網層上建立網絡蠕蟲傳播方向預測模型,通過對各個子網中已感染和易感染主機數量進行實時統計,計算出單個子網的被傳染時間和被感染概率,通過模糊推理可以得到單個子網的威脅等級;分布式委托防衛系統也在子網層進行工作,通過部署在各個子網的防衛來實現聯動安全設備和傳遞委托防衛消息,委托的方式分為兩種,分別是多步縱向委托和單步橫向委托,當發生單點防衛失效時進行縱向委托,由低一級的安全設備代為完成防衛,而當發現大規模蠕蟲傳播、僵尸網絡通信等跡象時實施橫向委托,通知同級的安全設備提前進行安全防衛,從而初步實現協同響應。

4、結論

大規模網絡安全防衛技術是一個新興的課題,本文在這個方面進行了一些探索性的工作,具體工作為對大規模網絡安全防衛技術的研究意義進行了分析,在此基礎上建立了大規模網絡安全防衛模型,有效的實現了規模網絡安全的防衛。

參考文獻

[1]馮登國,張陽,張玉清.信息安全風險評估綜述.通信學報,2004,25(7): 10-18.

[2]肖道舉,楊素娟,周開峰等.網絡安全評估模型研究.華中科技大學學報(自然科版),2002,30(4): 37-39 .

[3]李輝,鄭慶華,韓崇昭等.基于多假設跟蹤的入侵場景構建研究.通信學報,2005,26(4): 70-79.

[4]陳秀真,鄭慶華,管曉宏等.層次化網絡安全威脅態勢量化評估方法.軟件學報,2006,17(4):885-897.

[5]湯永利,徐國愛,鈕心忻等.基于信息熵的信息安全風險分析模型.北京郵電大學學報. 2008,31(2): 50-53.

[6]韋勇,連一峰,馮登國.基于信息融合的網絡安全態勢評估模型.計算機研究與發展,2009,46(3): 353-362.

[7]馬知恩,周義倉.常微分方程的定性與穩定性方法.北京:科學出版社,2001: 359-367.

篇7

【關鍵詞】 安全態勢感知 數據融合 態勢可視化

引言

隨著信息和網絡技術的快速發展,計算機網絡的重要性及其對社會的影響越來越大,網絡安全問題也越來越突出,并逐漸成為Internet及各項網絡服務和應用進一步發展所亟需解決的關鍵問題。此外,隨著網絡入侵和攻擊行為正向著分布化、規模化、復雜化、間接化等趨勢發展,對安全產品技術提出了更高的要求。網絡安全態勢感知的研究就是在這種背景下產生的,旨在對網絡態勢狀況進行實時監控,并對潛在的、惡意的網絡行為變得無法控制之前進行識別,給出相應的應對策略。

一、網絡安全態勢感知概述

網絡態勢是指由各種網絡設備運行狀況、網絡行為以及用戶行為等因素所構成的整個網絡當前狀態和化趨勢。態勢是一種狀態,一種趨勢,是一個整體和全局的概念,任何單一的情況或狀態都不能稱之為態勢。

網絡態勢感知是指在大規模網絡環境中,對能夠引起網絡態勢發生變化的安全要素進行獲取、理解、顯示以及預測未來的發展趨勢。

基于網絡安全態勢感知的功能,將其研究內容歸結為3個方面:網絡態勢感知、網絡威脅評估和網絡態勢評估。

態勢評估和威脅評估分別是態勢感知過程的一個環節,威脅評估是建立在態勢評估的基礎之上的。態勢評估包括態勢元素提取、當前態勢分析和態勢預測。威脅評估是關于惡意攻擊的破壞能力和對整個網絡威脅程度的估計,是建立在態勢評估的基礎之上的。威脅評估的任務是評估攻擊事件出現的頻度和對網絡威脅程度。態勢評估著重事件的出現,威脅評估則更著重事件和態勢的效果。

2 網絡安全態勢感知關鍵技術

網絡安全態勢感知作為未來保證信息優勢的兩大關鍵技術之一,眾多學者、研究機構紛紛在此領域展開了廣泛的研究,提出了各種各樣的分析模型,其中影響最大,也最被普遍接受的是基于數據融合理念的JDL模型。該模型通用框架主要包括多源異構數據采集、數據預處理、事件關聯與目標識別、態勢評估、威脅評估、響應與預警、態勢可視化顯示以及過程優化控制與管理等7個部分。

大規模網絡節點眾多,分支復雜,數據流量大,并且包含多個網段,存在多種異構網絡環境和應用平臺。隨著網絡入侵和攻擊正在向分布化、規模化、復雜化、間接化的趨勢發展,為了實時、準確地顯示整個網絡態勢狀況,檢測出潛在、惡意的攻擊行為,網絡安全態勢感知系統必須解決相應的技術問題。

2.1 數據挖掘

數據挖掘是指從大量的數據中挖掘出有用的信息,即從大量的、不完全的、有噪聲的、模糊的、隨機的實際應用數據中發現隱含的、規律的、人們事先未知的,但又有潛在用處的并且最終可理解的信息和知識的非平凡過程。所提取的知識可表示為概念、規則規律、模式等形式。數據挖掘是知識發現的核心環節。

從數據挖掘應用到入侵檢測領域的角度來講,目前主要有4種分析方法:關聯分析、序列模式分析、分類分析和聚類分析。關聯分析用于挖掘數據之間的聯系,即在給定的數據集中,挖掘出支持度和可信度分別大于用戶給定的最小支持度和最小可信度的關聯規則,常用算法有Apriori算法、AprioriTid算法等。序列模式分析和關聯分析相似,但側重于分析數據間的前后(因果) 關系,即在給定的數據集中,從用戶指定最小支持度的序列中找出最大序列,常用算法有DynamicSome算法、AprioriSome算法等。分類分析就是通過分析訓練集中的數據為每個類別建立分析模型,然后對其它數據庫中的記錄進行分類,常用的模型有決策樹模型、貝葉斯分類模型、神經網絡模型等。與分類分析不同,聚類分析不依賴預先定義好的類,它的劃分是未知的,常用的方法有模糊聚類法、動態聚類法、基于密度的方法等。關聯分析和序列模式分析主要用于模式發現和特征構造,而分類分析和聚類分析主要用于最后的檢測模型。

2.2 數據融合

通過數據融合方法的引入,網絡安全態勢感知系統才能做到對攻擊行為、網絡系統異常等的及時發現與檢測,實現對網絡整體安全狀況的掌握。而網絡安全態勢感知系統中的數據融合正是通過如下幾項關鍵技術得以體現的。

(1)特征提取。特征提取是在盡量不降低分類精度同時又減小特征空間維數的前提下,為了避免融合大量數據可能造成系統檢測率不能滿足高速網絡實時檢測需求而提出的。目前有許多特征提取算法,如基于主成分分析的方法,基于信息增益的決策樹學習方法和流形學習方法。主成分分析基于方差最大、偏差最小的思想來發現數據集的主要方向,從而實現約簡。基于信息增益的決策樹學習方法,則引入熵和信息增益的概念,分別作為衡量訓練樣例集合純度的標準和用來定義屬性分類訓練數據的能力。典型的決策樹學習算法,如ID3算法就是根據信息增益標準從候選的屬性中選擇能更好區分訓練樣例的屬性。流形學習是一種新的降維方法,可以有效地發現高維非線性數據集的內在維數。

(2)事件聚類。聚類是將物理或抽象的數據對象,按照對象間的相似性進行分組或分類的過程。聚類是一種無監督學習的過程。不同的數據類型,相應的聚類處理方法也有所不同。目前聚類方法大體上可以分為基于層次的方法、基于劃分的方法、基于密度的方法、基于網格的方法以及其他類型的聚類算法。基于層次的聚類算法主要以樣本之間的相似度(或距離)為基礎,根據類間相似度的大小對不同類進行合并或分裂,從而逐步完成對數據集的聚類。典型的層次聚類方法分為凝聚的方法和分裂的方法。常見算法有COBWEB,BIRCH,ROCK和Chameleon等。基于劃分的聚類算法以樣本與類(原型)之間的距離為基礎,且通常將聚類結果的評判標準定義為一個目標函數。典型算法有k一均值法,k一中心點法,CLARANS等。除了層次和劃分聚類方法外,比較有影響力的算法還有DENCLUE,CLIQUE等基于密度的方法,以及STING,WaveCluster等基于網格的方法。另外還可以借助其他領域的方法,如神經網絡方法,SOM,演化計算法,遺傳算法,模擬退火法等。

(3)事件關聯。事件關聯是指將多個安全事件聯系在一起進行綜合評判,重建攻擊過程并實現對整體網絡安全狀況的判定。對安全事件進行關聯處理的方法大致可分為兩類:一類是借助于專家知識構建安全事件關聯專家系統。典型的如:Valdes等提出的基于概率相似度的入侵告警關聯系統,Peng等基于邏輯謂詞的方法,將前提和目的吻合的入侵事件關聯形成入侵者攻擊軌跡等。另一類是借助于自動知識發現或者機器學習的辦法來發現事件間的隱含關系并實現入侵事件的關分析。典型例子有:Stefanos將關聯技術用于入侵檢測報警信息的頻繁模式提取,Klaus也將此思想用到了多個異類IDS報警信息的關聯中,穆成坡w提出用模糊綜合評判的方法進行入侵檢測報警信息的關聯處理,集成不同的安全產品信息,以發現入侵者的行為序列。前者用專家系統的方式實現事件關聯,高效且直觀,但是關聯需要的知識依賴人工完成,效率低下;后者獲取知識比較容易,但沒有人工參與的情況下獲得的知識質量不高,難以滿足要求。

2.3 態勢可視化

態勢可視化的目的是生成網絡安全綜合態勢圖,以多視圖、多角度、多尺度的方式與用戶進行交互,使網絡安全產品分析處理能力在多個指標有較大幅度的提高。

對數據進行可視化是一個層層遞進的過程,包括了數據轉化、圖像映射、視圖變換三個部分:數據轉化是把原始數據映射為數據表,將數據的相關性描述以關系表的形式存儲起來;圖像映射是把數據表轉換為對應圖像的結構,圖像由空間基及屬性進行標識;視圖變換則是通過對坐標位置、縮放比例、圖形著色等方面來創建能夠可視化的視圖。此外,用戶與可視化系統的交互也是必不可少的,用戶通過調控參數,完成對可視化進程的控制。

態勢可視化的方法有很多,根據顯示效果,可以分為動態可視化和靜態可視化。根據顯示數據緯度,可以分為二維、三緯以及多緯可視化。根據現實數據內容,可以分為內容可視化、行為可視化和結構可視化。

三、結束語

為了保障網絡信息安全,開展大規模網絡態勢感知是十分必要的。網絡態勢感知對于提高網絡系統的應急響應能力、緩解網絡攻擊所造成的危害、發現潛在惡意的入侵行為、提高系統的反擊能力等具有十分重要的意義,對于軍事信息戰意義更為重大。網絡安全態勢感知研究剛剛起步,目前大量的研究工作還只處于對網絡安全態勢的定性分析階段,缺乏標準的概念描述和具體的定量解決方法,但它已經毫無疑問的成為網絡安全領域一個新的研究方向。

參 考 文 獻

[1] 陳秀真,鄭慶華,管曉宏,林晨光.層次化網絡安全威脅態勢量化評估方法.軟件學報.2006,17(4).

[2] 北京理工大學信息安全與對抗技術研究中心.網絡安全態勢評估系統技術白皮書.網絡安全態勢評估系統技術白皮書,2005.

[3] 潘泉,于聽,程詠梅,張洪才.信息融合理論的基本方法與進展.自動化?學報.2003,29(4).

[4] 郁文賢,雍少為,郭桂蓉.多傳感器信息融合技術評述.國防科技大學學報.1994,16(3).

篇8

關鍵詞:通信網絡 風險評估 安全威脅 防御

中圖分類號:TN915 文獻標識碼:A 文章編號:1007-9416(2015)03-0187-01

1 引言

目前,通信網絡經歷若干代的發展進入了光纖通信時代,網絡帶寬也從原來的Kbps提升到了Gbps,實現了大幅度跨越,并且在分布式計算、云計算和移動計算等領域得到了廣泛地應用,有力的促進了人們的生活進入光速網絡時代。目前,通信網絡給人們帶來了極大的方便,但是由于網絡系統架構逐漸變得復雜,潛在的安全威脅也越來越嚴重,需要對通信網絡采用風險評估技術,能夠發現通信網絡中存在的漏洞和威脅,以便能夠及時采取防御措施,保證網絡安全運行。

2 通信網絡安全風險評估

隨著時間的推移,通信網絡信息系統安全風險評估技術已經得到了極大地改進和完善,取得了顯著的成效。目前,常用的主流風險評估技術主要包括專家評價方法、事故樹分析方法、層次分析方法、模糊綜合評判法、BP神經網絡法等,可以有效的評估通信網絡存在的漏洞和威脅[1]。

2.1 專家評價方法

專家評價方法是一種非常有效的風險評估方法。根據通信網絡風險評估專家的評估實踐和經驗,可以構建一個系統的安全風險評估指標體系,以便能夠確保通信網絡風險評估依據嚴格的標準和原則,積極的進行探索和分析,預測通信網絡安全發展趨勢。專家評價方法包括兩種具體的執行方式,分別是專家審議法和專家質疑法,都可以有效的進行風險分析和評估[2]。

2.2 事故樹分析方法

事故樹分析方法是一種較為有效的演繹分析方法,該方法可以通過各個事故之間的邏輯關系,揭示安全事故發生的最為基本的原因,事故樹分析方法的基本目的能夠有效的識別出引起通信網絡產生風險的基本元素,比如人為的失誤或者設備的固有的漏洞。

2.3 層次分析方法

層次分析方法可以根據通信網絡的風險評估性質和需要達到的總體目標,可以將問題分解為許多不同的組成要素,并且能夠按照各種要素進行相互關聯,根據相關要素的影響、隸屬關系能夠將引起風險的原因進行不同層次的分類,組織為一個層次化的分析結構模型,并且能夠最終把相關的風險分析問題歸結為一個相對優劣次序的排序問題,具有重要的風險評估意義。

2.4 模糊綜合評判法

根據模糊數學中的最大隸屬度原理和模糊變化原理,可以有效的分析風險評估過程中涉及的各個要素,以便做出準確的綜合性評價,能夠考慮各個要素的風險影響程度。

2.5 BP神經網絡法

BP神經網絡可以對信息系統運行過程中存在的風險進行訓練和學習,并且將學習結果存儲到知識庫中,通過訓練不斷的改進網絡結構和優化BP神經網絡學習參數,使得風險評估更加準確,更好的構建一個完整的風險防御體系。

3 通信網絡安全防御技術

目前,通信網絡安全防御技術包括防火墻、狀態檢測、深度包過濾等主動防御技術,可以有效的防御網絡黑客攻擊,阻止病毒和木馬侵襲[3,4]。

3.1 網絡層防火墻

防火墻技術在網絡安全保護過程中得到了廣泛的應用,其也是網絡安全防御采用最早的技術之一,防火墻可以有效保護網絡內部信息不受病毒、非法入侵的攻擊,其實質是一種安全訪問控制技術,可以根據設置安全訪問規則,阻滯非法用戶入侵網絡,避免通信網絡系統信息泄露,避免遭到非法用戶篡改。

3.2 狀態檢測技術

狀態檢測技術是一種可以根據網絡數據流上下文信息感知網絡連接的建立和刪除的技術,比如,TCP協議中包含網絡數據狀態信息,狀態檢測技術可以通過TCP數據包中的標志位信息,確定TCP連接的狀態,以便能夠動態的建立狀態表項,控制TCP連接的數據內容,由于網絡協議存在無連接數據,但是狀態檢測可以為UDP或ICMP協議創建一種虛擬的連接表,將其作為連接表的一部分,控制外部網絡非法訪問內部網絡。

3.3 智能協議識別技術

智能協議識別技術可以有效識別網絡應用層協議,并且在端口協議分析技術的基礎上,根據協議數據的特征判斷或行為特征判斷協議,區分靜態端口、動態端口,根據特殊協議使用的端口,在根據相關的協議動態庫特征進行識別協議,組織非法協議數據通過網絡。

3.4 深度包過濾技術

深度包過濾是相對于傳統的普通包檢測技術來講的,早期普通包過濾技術僅僅能夠分析數據包的四層以下內容,識別協議的端口號、協議類型、IP地址和TCP標志位,一些網絡應用協同可以隱藏或者假冒端口號,能夠躲避包過濾技術檢測和監管。因此,深度包過濾增加了應用層數據包內容的深層檢測,確定數據包的真正應用。

4 結語

通信網絡是分布式管理系統的發展和應用的基礎支撐,其風險評估和安全防御就變得非常重要,基于專家系統、神經網絡、層次分析等技術評估通信網絡風險,并且采用狀態檢測、深度包過濾等技術構建主動防御體系,確保通信網絡安全運行,具有重要的作用和意義。

參考文獻

[1]梁禮,楊君剛,朱廣良,等.基于實時告警的層次化網絡安全風險評估方法[J].計算機工程與設計,2013,34(7):2315-2323.

[2]紀勇,張偉華,張證崎,等.復雜數據通信網絡風險評估研究[J].東北師大學報:自然科學版,2013,45(3):57-61.

篇9

關鍵詞:網絡安全態勢預測; CMAES優化算法; RBF神經網絡; 時間序列預測

DOI:1015938/jjhust201702026

中圖分類號: TP3930

文獻標志碼: A

文章編號: 1007-2683(2017)02-0140-05

Abstract:A method for network security situation prediction is proposed, where the covariance matrix adaptation evolution strategy algorithm (CMAES) is used to optimize the parameters of the radial basis function neural network forecasting model (RBF), which makes the forecasting model have superior ability, and can quickly find out the rules of the complex time series The simulations results show that the proposed method can accurately predict the network security situation, and has better prediction accuracy than traditional prediction methods

Keywords:network security situation prediction; covariance matrix adaptation evolution strategy algorithm; Radial basis function neural network; time series prediction

0引言

隨著網絡技術的廣泛使用和快速發展,網絡系統開始呈現出越來越復雜的趨勢。所有復雜的系統都要面臨嚴峻的安全問題,網絡平臺也不例外,任何一個小的漏洞都有可能被黑客利用,從而導致整個網絡的崩潰。傳統的安全技術屬于被動防御技術,例如入侵檢測系統是在攻擊來臨時進行識別并作出反應。相比之下,管理人員更需要一種能夠宏觀描述并預測網絡整體狀況的技術,以此能夠做到未雨綢繆主動防御。針對這個問題,Bass T 在1999年提出了網絡安全態勢的概念[1-2],他指出網絡安全態勢是一組能夠反映網絡系統宏觀狀態的數值,通過它可以讓管理人員快速的了解網絡運行的基本情況。獲取并處理網絡安全態勢的技術稱為網絡安全態勢感知[1,3-7],它包括3個層次[8]:①網絡底層態勢要素的提取(態勢提取);②網絡安全態勢的評估(態勢理解);③網絡安全態勢的預測。態勢要素的提取主要依靠神經網絡和支持向量機等分類技術將威脅網絡安全的數據分類,然后在由網絡安全態勢評估技術按照不同攻擊種類的重要程度加權平均得出網絡安全態勢值[9]。當收集到一段時間的歷史網絡安全態勢值后,就可以建立預測模型預測未來的網絡安全態勢。可以看出,網絡安全態勢預測技術是網絡安全態勢感知中最為重要的環節,本文要解決的就是網絡安全態勢預測問題。

目前,已經有很多預測模型用于網絡安全態勢預測,例如灰色預測模型[10]、GABP預測模型[11]、RBF預測模型[12]、HMM預測模型[13]、EvHMM預測模型[14]以及HBRB預測模型[15-16]等。灰色預測模型是利用灰色理論對含不確定信息的系統進行預測的模型,但是它只能反映系統發展的大致趨勢,并不能精確預測未來的數值。HMM、EvHMM以及HBRB等預測模型將安全態勢視為隱含行為,優化過程復雜且具有s束條件,不適用于實時性要求高的網絡系統。

神經網絡模型是網絡安全態勢預測中最常用的方法,但是由于在訓練模型的過程中需要優化大量的參數,且傳統的優化算法往往會在優化過程中陷入到局部最優點,所以神經網絡預測模型并不能精確的預測樣本數量小且規律性不強的網絡安全態勢。

針對上述問題,本文提出利用CMAES算法對RBF神經網絡的參數進行優化,從而提高網絡安全態勢預測的精度。CMAES算法全稱是協方差矩陣自適應進化策略[17-18],是目前最受關注的優化算法之一,它在高維非線性優化問題上表現良好,能夠利用較少的個體快速收斂到全局最優點。RBF全稱是徑向基神經網絡,它具備良好的泛化能力和逼近性能,并且可以處理復雜的非線性系統。RBF解決了BP的局部最小值問題,并已成功應用到眾多的工程領域[19-24]。將兩者結合到一起,可以克服神經網絡模型的缺點,增加全局優化能力,提高預測精度。

本文的組織結構為:在第一節中,介紹了RBF及CMAES的相關概念及基本原理。在第二節中提出了CMARBF預測模型。在第三節中,利用所提出的方法對實際網絡平臺的安全態勢進行預測,并將結果和其他傳統方法進行了比較。在第四節中,對CMARBF預測模型進行總結。

1基本概念

11RBF神經網絡的基本原理

RBF神經網絡模型在結構上與BP相同,都屬于前饋型式神經網絡。區別在于RBF的隱層只有一個且使用徑向基函數作為隱層神經元的激活函數,RBF的隱層可以將輸入變換到高維空間中,從而解決低維空間線性不可分的問題。RBF神經網絡模型具備良好的全局最優和逼近性能,并且結構不復雜,收斂速度快,可以作為系統辨識的、非線性函數逼近等領域的有力工具。典型的RBF神經網絡模型結構如圖1所示。

利用CMARBF預測網絡安全態勢的基本步驟如下所示:

Step1: 利用公式(9)確定模型的歷史樣本;

Step2: 確定RBF神經網絡的初始參數Ω0;

Step3: 確定初始迭代次數t=0和最大迭代次數tmax;

Step4: 確定CMAES算法的初始⑹;

Step5: 建立形如公式(11)優化目標函數;

Step6: 進入循環:while t

Step 61: 利用公式(3)以Ωt作為期望meant生成新的種群;

Step 62: 利用公式(4)得到新的種群期望meant+1;

Step 63: 利用公式(5)(6)(8)更新種群的協方差矩陣,得到Mt+1;

Step 64: 利用公式(9)更新步長,得到st+1;

Step 65: 計算新種群的目標函數值,選出最優個體(參數)Ωbest;

Step 66: 重復執行step 61,直到t=tmax跳出循環;

Step7: 以Ωbest作為RBF神經網絡的參數,歷史樣本做為訓練數據,對RBF進行訓練;

Step8: 用訓練RBF模型對安全態勢預測。

3仿真實驗

31背景描述

我們以真實的網絡平臺為背景(如圖3所示),收集了三個月共92天的攻擊數據,并將它們利用層次化評估方法求出92天的網絡安全態勢值。

圖3描繪的是某高校真實網絡環境,全網可分為內網和DMZ區兩大部分。其中內網包括圖書館、宿舍、行政樓和教學樓;DMZ區包括各類服務器及數據庫。攻擊數據的收集在防火墻及核心交換機上完成。

當作為網絡安全要素的攻擊數據收集完畢后,可以由專家確定各安全要素的權重,在利用常用的層次化評估方法獲得全網的網絡安全態勢值,如圖4所示:

從圖4可以看出,該網絡平臺的網絡安全態勢在整體上呈現一定的規律,每個月的中期攻擊強度增大,月底逐漸減小,但是在局部,態勢值有一定的隨機性。為了利用前述的CMARBF模型去預測網絡安全態勢值,我們將上述數據通過公示(9)生成了89組樣本,前60組作為訓練樣本,后29組作為預測樣本。模型的初始參數見表1:

32比較實驗

為驗證所提模型有效性,選取了沒有優化RBF模型和GARBF模型與CMARBF模型比較,比較結果如圖5和表2所示:

從圖5和表2可以看出,CMARBF的預測精度要高于其他方法。

4結論

所提出的CMARBF預測模型是將新的進化算法CMAES引入到RBF模型中,利用CMAES高效的尋優能力去解決高維模型中參數優化問題。兩者的結合使得神經網絡的結構和參數更加合理,具有更好的預測能力。本文將所提方法應用于網絡安全態勢預測領域,得到了很好的效果。比較實驗結果表明,CMARBF模型的預測精度高于其他傳統方法。在今后的工作中,我們會繼續探索更適應與網絡安全態勢預測的新方法。

參 考 文 獻:

[1]BASS T Intrusion Detection System and Multisensor Data Fusion: Creating Cyberspace Situation Awareness[J]. Communications of The ACM, 2000, 43(4): 99-105

[2]王庚, 張景輝, 吳娜 網絡安全態勢預測方法的應用研究[J]. 計算機仿真, 2012, 29(2): 98-101

[3]胡冠宇, 喬佩利 基于云群的高維差分進化算法及其在網絡安全態勢預測上的應用[J]. 吉林大學學報(工學版), 2016, 46(2): 568-577

[4]魯穎欣, 王健, 齊宏卓 模糊判斷在網絡安全風險評估中的應用研究[J]. 哈爾濱理工大學學報, 2014, 19(1):36-39

[5]高青波, 胡冠宇, 徐澤群 并行計算平臺的網絡安全態勢感知系統[J]. 科技創新與應用, 2015(15): 4-5

[6]HU G Y, QIAO P Cloud Belief Rule Base Model for Network Security Situation Prediction[J]. IEEE Communications Letters, 2016, 20(5): 914-917

[7]HU G Y, ZHOU Z J, ZHANG B C, et al A Method for Predicting the Network Security Situation Based on Hidden BRB Model and Revised CMAES Algorithm[J]. Applied Soft Computing, 2016, 48:404-418

[8]王慧強, 賴積保, 胡明明等 網絡安全態勢感知關鍵技術研究[J]. 武漢大學學報-信息科學版, 2008, 33(10): 995-998

[9]陳秀真, 鄭慶華, 管曉宏等 層次化網絡安全威脅態勢量化評估方法[J]. 軟件學報, 2006, 17(4): 885-897

[10]馬杰, 任望, 薛東軍等 灰色災變模型在計算機網絡安全態勢預測中的研究[C]. 第三屆信息安全漏洞分析與風險評估大會,2010

[11]胡明明, 王慧強, 賴積保 一種基于GABPNN的網絡安全態勢預測方法[m]. 北京:中國科技論文在線, 2007

[12]任偉,蔣興浩,孫錟鋒 基于RBF神經網絡的網絡安全態勢預測方法[J]. 計算機工程與應用 2006 31: 136-139

[13]MUTHUMANI N, THANAMANI A S Optimizing Hidden Markov Model for Failure PredictionComparison of Gaine’s Optimization and Minimum Message Length Estimator[J]. Int J Comput Sci Eng, 2011, 3(2): 892-898

[14]RAMASSO E Contribution of Belief Functions to HMM with an Application to Fault Diagnosis[J]. In: IEEE International Workshop on Machine Learning and Signal Processing, Grenoble, France, 2009: 2-4

[15]HU G Y, QIAO P L Cloud Belief Rule Base Model for Network Security Situation Prediction [J]. IEEE Communications Letters, 2016, 20(5): 914-917

[16]HU G Y, ZHOU Z J, ZHANG B C, et al A Method for Predicting the Network Security Situation Based on Hidden BRB Model and Revised CMAES Algorithm[J]. Applied Soft Computing, 2016, 48: 404-418

[17]HANSEN N The CMA Evolution Strategy: a Comparing Review Towards a New Evolutionary Computation[J]. Advances on estimation of distribution algorithms, 2006, 75-102

[18]HANSEN N, KERN S Evaluating the CMA Evolution Strategy on Multimodal Test Functions[J]. Parallel Problem Solving from Nature PPSN VIII, 2004, 282-291

[19]同光, 桂衛華 基于粒子群優化神經網絡觀測器感應電機定子電阻辨識[J]. 電機與控制學報, 2015, 19(2):89-95

[20]王建敏, 董小萌, 吳云潔 高超聲速飛行器 RBF 神經網絡滑模變結構控制[J]. 電機與控制學報, 2016, 20(5):103-110

[21]張旭隆, 曹言敬, 邵曉根 基于邊界約束RBF網絡的SRM磁鏈特性在線建模[J]. 電機與控制學報, 2015, 19(2):83-88

[22]宋清昆, 李源松 RBF神經網絡鍋爐燃燒系統建模[J]. 哈爾濱理工大學學報, 2016, 21(1):89-92

篇10

關鍵詞:網絡規模;網絡拓撲;網絡攻擊圖;量化評估

0引言

隨著信息化的快速發展,網絡安全性成為CIO以及企業高管們重點關注領域之一,而網絡安全的主要原因是由于網絡結構的脆弱性造成,包含網絡相關協議、軟件、服務以及操作系統等造成的各類隱患以及缺陷。利用相關專業方法對網絡結構進行探測性測試—研究網絡安全脆弱性評估已成為當前業界研究熱點之一[1-2]。所謂網絡脆弱性評估,利用各類相關的管理以及技術手段對網絡系統進行檢測,通過各類檢測算法尋找網絡中存在的安全隱患,并且根據其檢測結果對系統的安全結果進行分析、評估。同時根據最終評估結果為網絡系統選取合適的安全策略完成對用戶決策的支持。網絡安全的主要不確定性的源泉在于網絡的脆弱性,本文建立了一種網絡脆弱性檢測模型,對計算機網絡結構進行量化評估,從而為網絡運維人員提供網絡安全隱患的依據,為后期解決問題提供合理的渠道。

當前國內外對于網絡拓撲結構脆弱性研究主要從網絡安全標準、弱點檢測、安全模型、財產價值等幾類。其中網絡安全標準主要以美歐等科技強國作為標準制定方[3],如1996年美歐提出的“通用準則”,即CC標準,該準則一直作為信息安全通用的評估標準[4],目前仍是業界最權威的評估標準;基于弱點的檢測方法是業內通用的安全評估方法,分為基于主機(單機)和基于網絡的兩種方式,分別以目標機和目標系統(集群/多機)進行探測性檢測,其中基于網絡的探測性檢測主要通過各類探測工具(主動探測(Nmap)、被動探測(sniffer))對網絡流量異常進行實時監測,該方法在檢測效率上存在一定的瓶頸,同時對漏洞定位的準確性較差;基于安全模型的研究是通過公開的網絡安全事件進行模型化,利用層次分析法、攻擊樹、攻擊圖、攻擊網等手段針對不同的對象構建不同的安全模型;財產價值方法是基于財產、威脅、弱點等關鍵因素來綜合分析網絡風險,其中風險可被視為一個不良事件影響和事件發生概率的函數,各個關鍵因素視為函數因子,該方法是一種量化的風險評估手段[6]。本文利用攻擊圖的手段對網絡拓撲結構變化進行判別,量化網絡結構的脆弱性指標。關于攻擊圖的研究國內外學者主要通過模型檢測器或邏輯編程系統檢測針對某一個攻擊目標形成攻擊路徑—攻擊圖或者通過利用圖論的相關理論算法形成相應的攻擊圖。Swiler等人利用攻擊圖解決網絡結構脆弱性。

1基于攻擊圖的網絡結構脆弱性研究

圖論的應用已經在計算機領域內得到了廣泛的應用,并且已衍生在計算機操作系統、形式語言、數據結構等方面得到了充分的應用,基礎圖論定義如如下所述。設有一個有限非空頂點集V={v1,v2,...,vn}和一個有限邊集合E={e1,e2,...,em},若對于集合E中的任意一條邊es,那么在頂點集合V中均存在一個節點對(vi,vj)與之對應,那么由E和V構成的集合即可稱為圖G=(V(G),E(G)),利用圖論的相關理論,學者們又提出了攻擊圖的概念[7-8]。網絡攻擊原型的建立包含網絡主機、網絡連接關系、網絡弱點信息等部分,按照如圖1所示的攻擊策略進行對目標單元的攻擊—目標信息收集->弱點挖掘->模擬攻擊(實施打擊)->消除痕跡。

由表1所示,攻擊圖在現有的攻擊模式中具備明顯的優勢,所謂攻擊圖是通過攻擊者在對攻擊目標進行攻擊時可能發生的攻擊路徑的集合或者可以引起系統狀態變遷的滲透序列。而攻擊路徑時圖論中攻擊者既定的攻擊動作的序列,由這些主機、網絡的鏈接關系以及各類系統(網絡)弱點、漏洞構成的圖結構就可視為一個攻擊圖。它是對網絡攻擊策略的一種形式化的描述,通過記錄攻擊者從開始攻擊到完成攻擊的所有行為的集合,通過攻擊圖可形象地描繪出各類網絡攻擊的動作過程,便于網絡安全管理人員對當前網絡結構的分析及改造。本文提出了一種基于攻擊圖的網絡結構脆弱性的量化評估規則,按照圖1所示的攻擊流程,描述如下:(1)信息收集:信息收集階段主要通過各類安全探測工具對目標主機進行漏洞掃描,用戶可按照實際系統選取不同的掃描工具,本文采用Nessus掃描軟件,采用主動掃描技術;(2)信息整理存儲:該階段主要完成對系統弱點分析及數據存儲,本文通過基于文本的模式對目標系統的漏洞進行探測;(3)攻擊圖生成:該階段主要建立攻擊模型以及對攻擊路徑的推理。本文采用Prolog邏輯設計編程語言實現;(4)拓撲結構脆弱性分析:通過Prolog語句對攻擊路徑進行查詢,并用矩陣表示所有攻擊路徑集合。規定只有攻擊者在被攻擊主機上的權限得到了提升,這次攻擊才是有效的[6],因此一條攻擊路徑是否對網絡產生危害取決于是否獲取了所需的權限。

2網絡結構脆弱性實驗驗證

2.1網絡環境搭建

如圖2所示為驗證網絡結構脆弱性所搭建的網絡環境,由7臺主機、1臺防火墻、1個路由器以及攻擊單元構成,攻擊者處于網絡結構之外,其攻擊的流程首先攻擊防火墻進入目標主機所在的子網,通過對各個目標機弱點收集形成攻擊模型,并且系統自動選取判斷最為脆弱的主機進行首次攻擊,其中目標主機分別配置當前主流的各類操作系統。

2.2攻擊圖生成

根據實際攻擊過程,記錄各個攻擊路徑,形成攻擊原型[9,15]。

3結論

本文研究了基于攻擊圖的網絡脆弱性分析及評估。通過信息收集、信息整理-存儲、攻擊圖生成、攻擊圖繪制及可視化、拓撲結構脆弱性評估等業務流程進行設計,并利用主動掃描工具Nessus進行主機和弱點掃描,收集各類弱點進行弱點分析,基于以上基礎形成對網絡拓撲結構脆弱性的量化評估。通過搭建適當的網絡拓撲結構對所提出的策略進行驗證,結果顯示根據本文所提出的攻擊策略可有效地完成對網絡拓撲結構弱點的探測,為網絡安全人員提供可靠的判斷依據。

參考文獻

[1]第27次中國互聯網絡發展狀況統計報告[R].中國互聯網絡信息中心(CNNIC),2011.

[2]中國互聯網網絡安全報告(2010年上半年)[R].國家互聯網應急中心(CNCERT/CC),2010.

[3]袁正強.探析計算機網絡拓撲結構的脆弱性與評估[J].電腦知識與技術,2015,(06):41-42.

[4]王向輝.計算機網絡安全攻擊的手段和安全防范措施[J].計算機光盤軟件與應用,2013,(08):177-178.

[5]王寧寧.計算機網絡拓撲結構脆弱性的分析與評估技術研究[D].北京交通大學,2011.

[6]王雙橋.計算機網絡拓撲結構脆弱性的分析與評估技術研究[J].信息與電腦(理論版),2015,(22):155-156.

[7]李文博,邢志遠.基于計算機網絡安全防ARP攻擊的研究[J].信息與電腦(理論版),2014,(05):133-134.

[8]李楠.計算機網絡安全漏洞檢測與攻擊圖構建的研究[J].價值工程,2014,(05):189-190.

[9]黃墨燃,王春林.計算機網絡攻擊與安全防范技術[J].信息與電腦(理論版),2015,(04):34-35.

[10]卓家.信息化建設中網絡安全漏洞掃描技術的研究[J].信息安全與技術,2013,(08):30-31+35.

[11]商建成.淺談解決現代計算機網絡安全漏洞的應對策略[J].商,2016,(15):218.

[12]張勇,孫棟,劉亞東,楊宏偉,郭智慧.基于復雜網絡的裝備保障網絡結構脆弱性分析[J].火力與指揮控制,2015,(01):92-95+99.

[13]丁滟,王懷民,史佩昌,吳慶波,戴華東,富弘毅.可信云服務[J].計算機學報,2015,(01):133-149.

[14]王帥.計算機網絡拓撲結構脆弱性分析[J].信息與電腦(理論版),2012,(10):120-121.