发布时间:2023-10-09 17:42:50
绪论:一篇引人入胜的网络安全态势评估,需要建立在充分的资料搜集和文献研究之上。搜杂志网为您汇编了三篇范文,供您参考和学习。

【关键词】安全态势评估 信息融合 时间序列 网络安全 预测
随着计算机通信技术的飞速发展,计算机网络得到广泛的应用。同时随着使用者的增多,网络规模愈加庞大,计算机网络安全问题也日益严重,传统的网络防御设施已经无法保全用户的网络安全,故需要对网络的安全态势进行评估。通过网络安全态势评估能够有效评价网络的安全状况,并对其发展趋势进行预警。
1 网络安全态势评估模型
计算机网络是由网络组件、计算机节点以及各种检测设备组成,这些设备承担着网络主机的监控任务,由其生成的网络日志与网络警报有着巨大的关联性。传统的网络安全态势评估方法一般通过单一网络检测设备提供的日志信息进行分析,其结果往往由于数据来源的全面性不足而出现较大的失真。故本文提出了基于信息融合的网络安全态势评估模型和算法,通过结合全部相关网络检测设备的日志,并融合其数据信息,另选取主机的漏洞信息和其提供的服务信息,关联外部攻击对网络安全的影响,采用时间序列分析,对未来的安全趋势进行预测,以弥补传统安全评估的不足之处。
本文中网络安全态势评估的步骤以四步完成:(1)分析全部相关检测设备的日志文件,融合数据源进行计算,以确定攻击发生率。(2)分析攻击漏洞信息和网络主机漏洞信息计算攻击成功概率,通过已知的攻击信息计算攻击的威胁值,融合推断主机的安全态势。(3)分析服务信息确定各主机权重,融合节点态势以确定网络安全。(4)根据安全态势的评估数据,加入时间序列分析,从而预测网络安全趋势。
2 基于信息融合的算法评估
基于信息融合的算法包括三个部分,节点态势融合、态势要素融合和数据源融合。节点态势融合采用主机是融合节点的安全和权重,从而确定网络安全;态势要素的融合则通过监测设备的结果显示外部攻击的概率,经过融合后计算节点的安全。基于信息融合的算法如下:
BEGlN
IatProbebiIity=0;
for aech assantieI vuInarebiIityavuI0,avuI1,,,avuInof etteck
IatRasuIt=chack_assantieI_vuI(avuIi,VI);
wharaVIis tha vuInarebiIity informetion of host
if (RasuItis TRUa)
continua;
aIsa
raturn 0;
if (thara is no othar vuInarebiIity etteck naads)
raturn 1;
if (RasuItis TRUE)
ProbebiIity+=wj;
wharawjis tha waight ofovuIj
aIsa
continua;
raturnProbebiIity.
END
3 基于时间序列分析的算法
时间序列算法是根据系统检测到的时间序列信息,采用参数建立数学模型,时间序列分析普遍用于气象预报等方面,其算法涵盖平稳性检验、自身系数检验和参数估计等,具体算法如下:
BEGlN
gat tha veIuas of tima sarias:x0,x1,,,xn;
IatRasuIt=chack_stetionery (x0,x1,,,xn);
whiIa(RasuItis FeISa)
Iat(y0,y1,,,yn-1)=diffarancing(x0,x1,,,xn);
IatRasuIt=chack_stetionery(y0,y1,,,yn-1);
continua;
IatQk=eutocorraIetion_coafficiant(x0,x1,,,xn);
Iat
IatModaI=gat_modaI(pk,
IatPerematars=gat_perematars(ModaI,x0,x1,,,xn);
IatRasuIt=chack_whita_noisa(C0,C1,,,Cn);
if(RasuItis TRUE)
raturn(ModaI, Perematars);
aIsa
raturn 0.
END
通过时间序列分析算法能够绘制出安全态势图谱,网络管理员则可通过图谱掌握网络安全的发展趋势,进而采取可靠的防护措施。
4 结语
本文通过分析已有的安全态势评估模型,结合网络中数据源相对较多的特点,提出基于信息融合的网络安全态势评估模型,分析多数据源下的漏洞信息与服务信息的关系,融合态势要素和节点态势分析网络安全态势,最后通过时间序列分析算法实现网络安全态势的预测。网络安全态势评估的方法层出不穷,通过优化现有模型并结合新技术能够创造出更多的网络安全态势评估模型,进而更加准确的预测网络安全的威胁来源以及网络安全态势的发展趋势。
参考文献
[1]王选宏,肖云.基于信息融合的网络安全态势感知模型[J].科学技术与工程,2010,28(02):6899-6902.
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599(2012)02-0000-02
Network Security Threats Situation Assessment and Analysis Technology Study
Wang Qingfeng1,Fan Yanhong2
(Educational Technology Center of Military Transportation University,Tianjin300161,China)
Abstract:In recent years,network security and gradually developed into one of the outstanding problems of the Internet in the field,the global annual military network security breaches and leaks upward trend. How real-time grasp the dynamic changes of network security threats,the threat that might occur to make the early warning and timely response to become one of the urgent problems faced by our military network security field. In this paper,the trend of security threats,assess the introduction of elements,and explore the current path of research and analysis of network security threats.
Keywords:Military network;Security threats;Assessment;Analytic hierarchy;Fuzzy matrix
随着互联网技术和通信技术的不断发展,网络攻击技术也不断提升,网络安全事件时有发生,如我们所经历的熊猫烧香、IM通讯病毒、网银钓鱼木马等等。能否妥善应对网络安全威胁不仅关系到军队内网的正常运转及安全可控,而且直接影响到军队网络信息化战略目标的实现和国家利益。
一、网络安全威胁的概念
网络安全威胁主要包括病毒侵袭和黑客入侵两个方面。网络病毒是军事网络建设中最常遇到的网络安全威胁,传播速度快,影响范围广。它一般隐藏在下载文件或隐藏代码中,伺机在军队系统中进行大量复制,并可以通过U盘、网络、光盘等多种途径广泛传播。针对网络病毒,利用常见杀毒软件一般都可以防治,如360、瑞星等,但也不能因此盲目随从杀毒软件,必须对网络病毒的危害引起足够的重视。相对前者,黑客入侵的危害范围则要大许多,严重可导致系统网络瘫痪、增加维护成本甚至因数据丢失而造成不可挽回的损失。黑客入侵根据入侵的形式和特点可以分为非法入侵和拒绝服务(DOS)攻击两种,非法入侵指黑客通过系统网络漏洞潜入军队系统内部网络,对数据资源进行删除、毁坏等一系列攻击行为;拒绝服务目的性非常明显,一旦发生便可导致各兵种单位电脑甚至网络系统瘫痪,主要是阻止军队局域系统使用该服务或影响正常的生产经营活动。除了影响兵种单位和军队网络的正常工作外,从发展角度来说,网络安全威胁对于异构网络空间的信息传递、军队的指挥作战效能及军事情报的信息交流都有潜在的不利影响。
二、网络安全威胁态势评估内容及要素
(一)网络安全威胁态势评估内容
网络安全态势反映了军事网络过去和现在的安全状况,并通过对搜集数据的研究处理来预测下阶段可能受到的威胁攻击,对网络运行状况有一个宏观的把握。网络安全威胁的研究内容主要包括三个方面:一是搜集兵种单位各安全设备中的消息、警告信息等安全资料,将这些复杂的数据进行关联分析并归纳处理成为统一格式的安全信息;二是通过计算准确得出网络安全威胁态势值,将网络实际状况完整地表现出来。当分析的安全信息与系统主体的期望行为出现差异时,即被标注为潜在的威胁态势;三是利用相应的评估方法对态势值进行分析预测,为军事网络管理员了解安全问题、制定解决方案提供参考依据。
(二)网络安全威态势胁评估要素
在进行评估之前,首先要进行的工作是威胁识别。威胁识别分为威胁分类及威胁赋值两个步骤。威胁信息根据形成原因可归类为人为因素和环境因素,经过识别后要开始威胁赋值的工作,即将分散的、抽象的信息转化为可以定量分析的信息,用等级(分为5级)来表示威胁的发生频率。等级越高,表示发生机率越高,威胁越大。
风险=R(A,T,V),R:风险计算函数;A(ASSET):信息成本价值;T(THEAT):威胁评估等级;V(VULNERABILITY):网络脆弱等级。
通过公式,我们可以发现信息成本价值、安全威胁及安全漏洞是安全威胁态势评估的三个要素。安全漏洞的大小在一定程度上反映了成功攻击的概率,信息成本价值即实现成功攻击后对军事网络的整体影响。
信息成本价值体现了安全信息的重要性,漏洞与成本价值紧密相联,安全威胁即有可能造成军队系统、成本和数据损坏等一系列安全泄密事件的环境因素。威胁可利用系统漏洞造成对内网信息的损害,因此我们可以通过弥补安全漏洞来降低系统风险。由以上可知,风险评估就是在信息成本分析、威胁和漏洞识别的基础上,通过科学计算确定风险等级,并提出安全解决方案的过程。
三、威胁评估分析方法
(一)威胁评估指标
网络安全威胁可直接导致军队安全泄密事故,其获取手段主要包括以下六种:1.模拟入侵测试;2.顾问访谈;3.人工评估方式;4.安全信息审计;5.策略及文档分析;6.IDS取样。评估指标包括:1.确定重要的信息价值及安全要求;2.分析军队内网的薄弱部分并确定潜在威胁类型;3.评估威胁可以造成的实际损坏能力;4.分析威胁成功攻击的概率;5.推算遭受攻击所付出的代价;6.根据攻击范围计算安全措施费用。
(二)网络安全威胁态势分析技术
1.数据融合技术
数据融合的主要任务是将来自多个方面的安全数据经过关联分析、估计组合等一系列多层次处理,完成对军队网络当前状态运行状况及威胁重要程度的身份估计和位置确认,得到准确和可靠的结论。系统网络通过多个分布信息点的安全设备搜集不同格式的安全信息,为数据融合提供操作环境。数据融合技术可分为数据级融合、特征级融合和决策级融合三个级别,数据集融合信息处理量大,数据精度高,对系统硬件配置要求较高。而到了决策级融合,信息处理量少了许多,倾向于抽象和模糊层次分析,精度较差一些。目前,在网络安全威胁的跟踪分析过程中,数据融合技术为下一步的高层次态势感知和威胁估计工作做出了突出贡献。比较知名的数据融合技术主要有贝叶斯网络推理和DS证据理论。
2.威胁态势值分析
由之前介绍得知,风险评估的原理即:风险=资产成本*威胁等级*漏洞。为了准确计算威胁态势值,必须将各组成要素进行量化,转换成一定值域范围内的数据来表示网络当前运行状况及安全威胁发生的频率。通过态势值图表可以直观、实时地观察网络系统是否安全,威胁严重程度大小等,使网络管理者对系统安全状况有一个全面的了解和回顾。态势值分析主要有层次分析法、模糊层次分析法。
(1)层次分析法
层次分析法最初由美国运筹学家Santy于20世纪提出,至今为止已经在许多决策领域得广泛运用和发展。这种方法的优点是简化分析和计算过程,通过引入判断矩阵给予决策者精确的比较分析,以保持决策者思维过程的一致性。层次分析法原理清晰、简单,而且结构化、层次化明显,能够将复杂问题转换为具有层次关系的简单问题。但缺点也十分明显:一是当同一层次的数据较多时,通过判断矩阵难以使指标达成一致,容易干扰决策者的判断;二是判断矩阵与决策者的思维存在差异,计算得出的经验数据缺乏有效的科学证明。基于这两个问题,对层次分析法进行改进,从而产生了更加实用的模糊层次分析法。
(2)模糊层次分析法
模糊层次分析法集模糊学、层次分析和权衡理论于一体,相对于层次分析法简化了判断的复杂程度,利用模糊矩阵实现数据的定量转换,使之前的问题得到有效解决。模糊层次分析主要包括四个步骤:
1)确定隶属函数。隶属函数表示隶属度的概念,用来确定军事环境中的模糊界限。在实践过程中需要为每一个评估因子确定隶属函数,威胁信息和漏洞的隶属函数可以根据具体情况进行自定义设定。
2)建立模糊矩阵。R=(资产,漏洞,威胁),通过风险计算函数对各评估因素分别进行评价。R可以看作各单项指标的集合,风险级别由低到高可分为5个等级,对军事评估系统中的各个单项因素进行评价,然后通过相对的隶属函数分别对自身指标的风险级别进行确定。
3)权重模糊矩阵。通常来说,高风险因子造成的综合风险级别较高,因此单项因素中风险级别较高的因子应得到更大的重视,即权重模糊矩阵。
4)模糊综合评价计算方式。进行单项因素评价并确认权重以后,可以得到两个模糊矩阵,通过模糊综合评价模型(Y=B x R)计算得到最后的模糊评价结果,使安全分析实现量化。
参考文献:
[1]萧海东.网络安全态势评估趋与趋势感知的分析研究[D].上海交通大学,2007
[2]刘铎.军队计算机网络信息安全与防范对策[J].计算机技术与应用进展,2008
[3]王桂娟,张汉君.网络安全的风险分析[J].计算机与信息技术,2001
[4]翟志明,徐继骋等.军队网络安全探析[J].尖端科技,2010
[5]韩立岩,汪培庄.应用模糊数学[M].首都经济贸易大学出版社,1998
中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)14-3265-02
Using Back Propagation to Achieve The Rating of The Network Security Posture
TANG Jin-min
(Hongli Network Limited Company of Changchun, Changchun 130051, China)
Abstract: In order to alleviate the increasingly serious problem of network security, we can use assessment technology of the network security situation, optimized the factors that affect network security in advance. we try to used Back Propagation in network security situation assessment, and used a lot of experimental data in the training model, tested some of the data.
Key words: network security; situation assessment; BP
随着互联网时代的来临,网络的规模和应用领域不断发展,人们对网络依赖程度不断增加,网络已经成为社会、经济、军事等领域中不可或缺的重要组成部分。但同时,我国网络安全问题日益突出,目前网络系统的安全现状已经清楚地表明:传统的网络安全防护技术已无法为网络系统的安全提供根本的可靠保障。要在错综复杂的网络环境中切实有效地提高网络安全,迫切需要探索新的理论和方法,网络安全技术研究已经步入一个全新的时代。网络安全态势评估(Network Security Situational Assessment,NSSA)研究就是顺应这个需求而生并迅速发展成为网络信息安全领域一个新的研究热点。网络安全态势评估技术能够从整体上动态反映网络安全状况,并对安全状况的发展趋势进行预测和预警,为增强网络安全性提供可靠的参照性依据。
1 相关研究
网络安全态势是指由各种网络设备运行状况、网络行为以及用户行为等因素所构成的整个网络的当前状态和变化趋势。网络安全态势感知,即是在大规模网络环境中,对能够引起网络态势发生变化的安全要素进行觉察、理解、显示以及预测未来的发展趋势。态势强调环境、动态性以及实体间的关系,是一种状态,一种趋势,一个整体和宏观的概念,任何单一的情况或状态都不能称之为态势。
1999年,Bass等人首次提出了网络态势感知概念,即网络安全态势感知。国国家能源研究科学计算中心(NERSC)所领导的劳伦斯伯克利国家实验室于2003年开发了“Spinning Cube of PotentialDoom”系统,该系统在三维空间中用点来表示网络流量信息,极大地提高了网络安全态势感知能力。2005年,CMU/SEI领导的CERT/NetSA开发了SILK,旨在对大规模网络安全态势感知状况进行实时监控,在潜在的、恶意的网络行为变得无法控制之前进行识别、防御、响应以及预警,给出相应的应付策略,,该系统通过多种策略对大规模网络进行安全分析,并能在保持较高性能的前提下提供整个网络的安全态势感知能力。国内方面,网络态势感知也是在起步阶段,主要是从军事信息与网络安全的角度来研究,这对我军在新形势下的信息安全保护和信息战有重大的战略意义。
2 网络安全态势评估系统
下面介绍一个网络安全态势评估系统,它的工作流程图如图1所示。
这其中的关键技术就是态势评估过程,在这里我们使用BP算法来完成网络安全态势评估。
2.1 BP算法
BP算法,也就是误差反向传播(Error Back Propagation, BP)算法,BP算法的最早提出是在1986年,两位科学家Rumelhart和McCelland他们领导的科学小组通过长时间的分析,弄清了非线性连续转移函数的多层前馈网络的误差反向传播算法,并且在《Parallel Distributed Processing》一书中进行了非常详细的阐述,这个分析阐述实现了Minsky的设想。我们也经常把BP算法称之为BP网络。
下面简单介绍一下BP算法的基本思想,在学习也就是网络训练过程中,信号的传播分为正向传播和反向传播,其中反向传播的是误差信号。在进行正向传播时,将训练样本输入,也就是从神经网络的输入神经元输入,样本数据经各隐藏层逐层处理后,最后从输出层传出。如果从输出层输出的数据与期望的输出(事先给定的)不一样,这就说明计算出现了误差,为了解决这个误差问题,训练就会进行反向传播。反向传播就是将输出数据与期望数据的误差以某种形式通过隐层向输入层逐层反向传,在这个过程之中,会把误差值分摊给各隐层的所有神经元上,这样就能获得各层每个神经元的误差信号,我们可以通过这些误差信号来修改各个神经元上的权值。上面所讲的训练样本信号正向传播和误差信号的反向传播是不断地进行的,这个不断进行的过程也就是BP网络的学习和训练过程,经过了这个过程,误差信号逐步减小,达到了一个我们事先约定的限度,或者完成了所有训练样本的输入,这时就可以结束训练过程,同时整个网络确定了下来,网络中的神经元上的权值也固定了下来,这样就可以进入实际的应用阶段,可以用这个网络来进行工作了。
2.2 指标体系的建立
安全态势评估的核心问题是确定评估指标体系。指标体系是否科学、合理,直接关系到安全态势分析的质量。为此指标体系必须科学地、客观地、合理地、尽可能全面地反映影响系统安全性的所有因素。指标体系的建立必须按照一定的原则去分析和判断,指标体系建立过程中所遵循的原则并不是简单的罗列,它们之间存在着密切的关系。指标体系设立的目的性决定了指标体系的设计必须符合科学性的原则,而科学性原则又要通过系统性来体现。在满足系统性原则之后,还必须满足可操作性以及时效性的原则。进一步,可操作性原则还决定了指标体系必须满足可比性的原则。上述各项原则都要通过定性与定量相结合的原则才能体现。此外,所有上述各项原则皆由评估的目的性所决定,并以目的性原则为前提。
根据查找资料等,发现在不同的攻击下一下一些指标有明显变化,就选择这些指标组成指标体系,CPU占用率、内存占用率、端口流量、丢包率、网络可用带宽、平均往返时延、传输率、吞吐率。我们就选择这8种指标作为我们的评价指,根据原系统的设计将网络的安全态势分为五个级别分别是:Good、OK、Warning、Bad、Critical。这5种状态由高到底的标示出整个网络安全状态。
2.3 评级系统的实现
因为有8个评测指标,所以网络的输入层有8个神经元,输出因为要求的评估等级为5,所以输出层的神经元为5个,对应的网络输出模式为(1,0,0,0,0)(0,1,0,0,0)(0,0,1,0,0)(0,0,0,1,0)(0,0,0,0,1),隐含层的神经元个数也要确定,在这里我们将隐含层的神经元个数设为8*2+1=17个,这个也是BP神经网络常用的原则。
同取样本数据100组解决BP神经网络的训练问题,,进行学习训练,同样使用MatlabR2007b作为平台训练BP神经网络,隐藏层神经元的传递函数选择的是S型对数函数logsig,输出层神经元的传递函数选则purelin,性能目标采用MSE,设为0.01,训练步数设为500,学习速率设为0.1,经过多次迭代运算后达到收敛目标,这时候结束训练过程,保存该训练好的网络。然后将25组测试数据代入网络进行网络状态评估。