关键词:态势;层次分析法(AHP);
中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)32-1079-03
Research on the Evaluation Method of the Network Security Situation Based on AHP
WANG Ting-bo, XU Shi-chao
(Ordnance Engineering College, Shijiazhuang 050003, China)
Abstract: The research of the network security situation evaluation is a very complicated task.In this paper,applies Analytic Hierarchy Process (AHP) method to the situation evaluation, constructs a hierarchy model and a judgment matrix, gets the weight of each index, finally, gets the network security situation.
Key words: network security situation; analytic hierarchy process (AHP); evaluation method
1 引言
当前,网络安全态势评估已经成为信息安全领域的一个重要的研究方向。网络安全态势评估按照数据源可以分为静态评估和动态评估两大类。静态评估即风险评估,依据一定的标准,基于威胁、脆弱性和资产价值3个指标定性或定量地评估网络的安全风险状况。动态评估是真正意义上的态势评估,它将风险与环境紧密结合,动态地把握风险在特定环境下的演化。这里的环境主要指网络运行状况、安全防护状况、用户安全特性等。
网络安全态势评估非常复杂,这是因为系统的评估为多目标评估;系统的评估指标不仅有定量的指标,而且有定性的难以度量的指标;系统的评估在很大程度上受到人的价值观的影响,评估基准不易确定;系统的评估受社会发展而变化,具有动态性。为实现网络安全,需要进行成本分析,估计在安全上的花费是否能从提高资源的安全、减少损失得到应有的补偿。另外,不同用户对安全的需求是不同的,对态势的认识也不同。有些用户可能会趋向于低安全,有些用户可能会趋向于高安全,这就需要系统的设计者根据系统所处理的业务的性质、人员的素质、事务的处理方式等因素,在两个极端之间寻找一个安全平衡点,以求在系统风险、代价和效率之间取得良好的折中。寻找安全平衡点的五条基本原则如下:分清系统中需要保护的资产;识别对资产的安全威胁;找出安全漏洞;考虑风险的存在;采取保护措施。
层次分析法(AHP法)是一种多方案多评估因素的评估方法。它适用于评估因素难以量化且结构复杂的评估问题。AHP法的基本做法是,首先把评估因素分成若干层次,接着自上而下对各层次的诸评估因素两两比较,得序或系统的优劣情况,供决策者参考。
系统的评估步骤为:明确评估目标和评估内容确定评估因素确定指标评估体系确定评估准则确定评估方法综合评估。
2 网络安全态势评估体系及两两比较判断矩阵的建立
。一个安全的计算机信息系统对这几个目标都支持。换句话说,一个安全的计算机信息系统将保护它的信息和计算机资源不被未授权访问、篡改和拒绝服务。而网络攻击主要是破坏以上这几方面的安全属性。例如,拒绝服务攻击,它将会影响网络带宽、文件系统空间容量、CPU时间等;Web攻击可以修改网页,即破坏数据的完整性;获取操作系统根权限的攻击,可以使攻击者利用获取到的权限对信息进行非法操作,等等。因此,系统的安全属性就可以充分地反映系统的安全状态。
一个复杂的网络安全态势评估体系可分解为称之元素的各个组成部分,即目标、准则、子准则和指标,按照属性的不同把这些元素分组形成互不相交的层次,上一层次的元素对相邻的下一层次的全部或部分元素起着支配作用,形成按层次自上而下的逐层支配关系。
网络安全态势评估的目标是使网络风险最小,其准则是高技术、低成本、高效率、安全管理优化,根据网络安全态势的分析,建立评估指标为:技术成熟度;技术先进性;性能价格比;保护资源合理性;信息时效性;安全措施合理性。
网络安全态势评估层次结构图如图1所示。
判断矩阵就是在上一层次的某一元素Ck的约束条件下,对下一层次的一组元素A1, A2,…,An之间的相对重要性的比较结果。即在准则Ck之下按它的相对重要性赋予A1, A2,…,An相应的权重。用表1的形式表示。
在进行比较时,使用专门的1-9标度作为比较的标准。标度的含义见表2。
具体构造时,采用Delphi法,邀请有关方面的专家给出矩阵的元素值,并用几何平均值的方法综合给出各专家的判断。具体实施步骤是:专家选择;预测调查表设计;调查表的发送与回收;预测数据的处理。
专家们对指标的预测数据可以按大小排列为:
Z1QZ2QZ3Q…QZn;
由于数列的中位数可代表专家的集中意见,上、下四分点可表示专家的分散程度。中位数的的确定式是:
当n=2k+1时,Ai=Zk+1;当n=2k时,Ai=(Zk+Zk+1)/2
上四分点的确定式是:
当n=2k+1,k为奇数时,A上=Z(3k+3)/2;
当n=2k+1,k为偶数时, A上=(Z1+3k/2+Z2+3k/2)/2;
当n=2k,k为奇数时, A上=Z(3k+1)/2;
当n=2k,k为偶数时,A上=(Z3k/2+Z1+3k/2)/2
下四分点的确定式是:
当n=2k+1,k为奇数时,A下=Z(k+1)/2;
当n=2k+1,k为偶数时, A下=(Z1+k/2+Z2+k/2)/2;
当n=2k,k为奇数时, A下=Z(k+1)/2;
当n=2k,k为偶数时,A下=(Zk/2+Z1+k/2)/2
3 计算单一准则下元素的相对权重及各层元素的组合权重
这里主要解决在准则Ck之下,n个元素A1, A2,…,An的权重计算问题,并进行一致性检验,对于A1, A2,…,An,通过两两比较得到判断矩阵A,解特征根问题Aw =λmaxw,所得到的w经归一化后作为元素A1, A2,…,An在准则Ck下的权重。关于λmax和w的计算,采用方根法,其步骤为:计算判断矩阵A的每一行元素的乘积;所得的乘积分别开n次方;将方根向量归一化得权重向量w;计算判断矩阵的最大特征根λmax。
λmax=∑(Aw)i/nwi,式中(Aw)i表示Aw的第i个元素。
为进行单一准则权重的一致性检验,需计算一致性指标
CI=(λmax-n)/(n-1)
为了得到网络安全态势评估的递阶层次结构模型中的每一层次中所有元素相对于总目标的权重,需要把上一步的计算结果进行适当的组合,并进行总的一致性检验。这一步是自上而下逐层进行的。最终计算结果是得出最底层元素,即评估指标的相对权重和整个系统评估的递阶层次结构模型的判断一致性检验。
假定已经计算出了第(k-1)层次元素相对于总目标的组合权重向量为ak-1=(a1k-1,a2k-1,…,amk-1)T,第k层在第(k-1)层第j个元素作为准则下元素的权重向量为
bj=( b1jk,b2jk,…,bnjk)T
其中不受支配[即与(k-1)层第j个元素无关]的元素权重为零,令
Bk=(B1k,B2k,…,Bmk)
则第k层n个元素相对于总目标的组合权重向量由下式给出
ak=Bk×ak-1
更一般地,有组合权重公式
ak = Bk×…×B3×a2
式中a2为第二层元素的权重向量。3QkQh,h为层数。
对于系统评估的递阶层次结构模型的组合判断一致性检验,需要类似的逐层计算。若分别得到第(k-1)层次的计算结果CIk-1,RIk-1和CRk-1,则第k层的相应指标为
CIk=(CIk1,…,CIkm)ak-1
RIk=( RIk1 ,…,RIkm) ak-1
CRk= CRk-1+ CIk/ RIk
式中CIki和RIki分别为在第i个准则下判断矩阵的一致性指标和平均随机一致性指标。当CRkQ 0.1时,认为系统评估的递阶层次结构模型在k层水平上整个判断有满意的一致性。这样计算的最终结果是得到相对于总目标各评估指标的权重所依据的整个递阶层次结构所有判断的总的一致性指标。
4 网络安全态势综合评估
网络安全态势综合评估是在各单项指标评价的基础上所进行的整体评价,其任务是对各单项指标进行综合,得出对网络安全态势的总体结论,最后判断网络系统安全是否达到网络系统风险的要求。采用加权平均法的乘法规则对各单项指标进行综合,即用下列公式来计算系统的综合评价值,则
S=∏(f(Xi))Wi
式中,Wi――第i项评价指标的权重,Xi――第i项评价指标的评分。
设第i项评价指标的必保要求分为Ci,则
当第i项评价指标是定量指标时, Ci=f(Xi);
当第i项评价指标是定性指标时, Ci=60。
令S*是网络系统风险的各项评价指标值均等于必保要求时的综合评价值,则
S*=∏(Ci)Wi
于是根据单项指标的评价将系统的综合评价也划分为4个等级,根据行综合评估值S有如下结论:
网络系统风险较小:85QSQ100;
网络系统有风险:75QSQ85;
网络系统风险较大: S*QSQ75;
低于必保要求:S=0
用加权平均法的乘法规则是要求各单项评价指标尽可能取得较好水平,才能使总的评价较高。只要有一项指标的得分为零,即低于必保要求,总的评价指标都将是零,即系统低于必保要求。
5 结束语
该文主要探讨了基于层次分析法的网络安全态势评估方法,帮助安全管理人员准确地把握网络安全状况及趋势,为其决策提供支持。
参考文献:
[1] 姚淑平.攻防对抗环境下的网络安全态势评估技术研究[J].科技导报,2007,25(7):10-11.
[2] 张强,网络安全评估模型研究[J].山东大学.2006(4):59-60.
关键词:网络安全;互联网技术;关键技术
一、网络风险评估及关键技术
1.1网络安全风险评估。风险评估由资产的安全值、风险的程度、损失程度组成。在网络风险评估中首先应确定评估方向和范围,并由评估小组共同探讨评估的依据和办法,而其中评估办法应符合网络环境安全的要求。
1.2网络安全风险评估办法。在网络安全风险评估办法中有:手动和工具两种评估方法。而工具风险评估从其各自的作用可分为:基础平台工具、综合风险管理工具、风险评估工具。利用这些工具从技术和整体方面进行评估,并对风险的性质和风险程度进行评估。
二、网络流攻击图的分析
当前网络安全技术逐步发展到能够主动搜索和发现安全风险,以提高网络系统的可靠性。通过对网络流攻击图分析可以预防网络风险,修复被攻击的原子从而保证网络信息的安全性。在原子攻击修复集中,设定互联网需保护目标资源集为Zn,将原子攻击集M中的A作为子集,并去除攻击图AK中A原子的攻击节点,使初始条件集合Z0不能到达Zn集合中的任何节点,那么A便可作为Zn所攻击的修复集[1]。在最优原子攻击修复集中,设定修复的代价函数是cost:M-R,那么修复剂A修复代价是cost(A),原子攻击修复集A是最优原子攻击修复集,并且其修复代价也最小[2]。
2.1攻击图生成算法和控制。当前网络安全问题严重影响网络秩序,而漏洞补丁和防火墙以及网络控制技术对网络安全的保障能力非常有限,就需要网络监测系统对入侵伤害起到安全保护作用。在应用定制算法攻击图时可依据前向或逆向搜索算法,对攻击者从主机权限上和主机连接等方面发起回击,并重复进行安全保护操作直到抵达初始节点为止。定制算法可消除与目标无关的攻击路径,减少被攻击的可能。
2.2攻击图的控制。网络中主机增多其攻击图节点也会增多,攻击图增多后也就难以对其关键节点和攻击路径进行分析。因此,研究者通过减小攻击频次并提高攻击图的直观性,来对攻击图进行多角度的观察和多层次的聚合。研究者所采用的聚合办法从不同层面展示攻击图,可将攻击节点的前提属性或结果属性聚合成属性集以增强攻击图直观性;还可将主机的属性聚合成抽象主机减少对具体属性的。
三、风险评估的关键技术
互联网安全问题产生的原因在于网络系统从设计、开发到运行等方面均存在程度不等的安全漏洞。。其中风险评估的关键技术主要有:定性和定量以及综合评估的技术。
3.1定性和定量评估的技术。定性评估是指用德尔菲法对网络安全风险进行评估的技术,依据推倒演绎理论来判断网络安全性。定性评估用背对背通信方法获取导致不稳定的因子,通过匿名数据筛选进行数据处理以评估安全风险。定量评估所得出的结果可视性更强且效果颇佳,但该种评估局限性还在于复杂且难度大[3]。嫡权系数法是该技术的数据量化指标,其评估技术主要是计算参数权重时用嫡权系数法以度量系统不稳定因子量化安全风险,以极值特征判断网络风险程度。即:熵值与网络安全风险成正比,熵值ei最大值=1,则表明网络处于安全状态。
3.2综合性评估的技术。构成网络安全风险原因众多而且不稳定因子也较多,在定性和定量评估不能取得好的判断结果时,可选择采用综合性评估的技术。这种评估方法结合了各种评估技术的优点以提高网络安全系数,达到预期的预防网络安全风险的效果。网络风险安全综合性评估办法中主要有:威胁树评估法、障碍树评估法、层次分析评估法。综合性评估技术中通常采用定量评估,并以定性评估办法为主轴,运用综合两种评估技术的各自优势来提高评估的准确率。
四、结束语
综上,当前互联网在应用中安全保障成为了其重要组成部分,通过对互联网安全进行保障,可以提高网络信息的安全程度同时也起到和谐社会的作用。因此,在应用互联网时加强对网络安全风险进行评估做好安全防护工作具有非常积极的意义。
单位:四川师范大学信息中心
参考文献:
[1]储向阳.网络安全风险评估关键技术研究[J].通讯世界,2014,6(10):62.
关键词:网络安全;评价方式;应用;探讨
中图分类号:TP393文献标识码:A文章编号:1007-9599 (2012) 03-0000-02
The Study of Comprehensive Evaluation of Network Security
Sui Zhenyou1,Tong Lu2
(1.Institute of Adult Education,Inner Mongolia University for Nationalities,Tongliao028043,China;2. Xingan Vocational and Technical College,Xinganmeng137400,China)
Abstract:Network security is a complex project,this is closely related to computer networks,information security issues more and more people's attention,therefore,to develop an effective and scientific network security policy is to ensure that the network information security protection,which requires network security risk assessment,development of a comprehensive evaluation of effective network security is also particularly important.Start of network security evaluation and comprehensive evaluation of the three types of network security are discussed from two aspects of the evaluation principles and evaluation model for comparison and reference.
Keywords:Network security;Evaluation methods;Application;Explore
一、引言
当今计算机网络技术迅猛发展,与此同时其网络安全问题也日益凸显,也成为计算机网络技术发展所需要解决的迫切问题[1]。因此需要对网络的安全状况进行合理和有效的评价,以帮助用户全面掌握网络安全状态,及时采取必要的防范措施,以确保网络的安全。目前在对网络安全的评价方法上,主要依靠查找系统的安全漏洞或者薄弱环节,进而对系统的安全性能进行测试评估。然而,计算机网络安全所涉及的领域太广,需要运用系统工程的思想方法才能对网络的安全状况做好有效的评估和得到准确的评价结果。我国在计算机网络安全的评价理论和方法研究上,虽有些学者对其进行了研究,但是研究成果还比较分散,仍未形成系统和科学的体系。对此,针对网络安全综合评价方式的研究现状,有必要对其进行梳理,为促进其深入研究提供参考。
二、三种网络安全综合评价方式探讨
网络安全综合评价具体包括了三个方面的内容,一是建立评价指标体系,二是需对评价指标实施标准化的处理,三是采用合适的评价方法。其中,评价指标选取的合适与否对综合评价有着基础性的影响,因此在对其的选取上务必要合理和科学。由于网络安全评价属于复杂工程,采用以往的定性或者定量方式都难以取得理想的评价效果,因此必须要寻找更为科学和有效的网络安全综合评价方式。
(一)基于层次分析法的网络安全综合评价方式
原理:层次分析法可以在对网络安全综合评价时把定性分析和定量分析结合起来,它的原理是:首先是对问题进行层次化分解,在该过程中对系统对象进行抽象化,转化为一个层次化、有序化的结构模型;其次是对同属层次中的评价指标进行互相比较,创建判断矩阵,产生评价指标相对权重;最后是计算每层指标的组合权重,获得各个指标相对于总指标的权重比较值,并进行排序,作为决策的依据。。并且,采用层次分析法对网络安全进行评价,对影响网络安全的各种因素都可以充分考虑,有利于准确评价网络安全的风险状况。
模型:在用层次分析法构建网络安全综合评价模型前,很有必要了解与之相关的网络安全评价指标体系,以利于保障信息的完整性、可用性和保密性。目前在对网络安全进行安全评价的过程当中,还没有有效的指标体系建立方法,现在应用比较多的是德尔菲法,因其结合了不少专家经验和主观判断,可在概率上对很多不能进行定量分析的因素做出估算,并把评估报告报给评估专家,从而可利用信息控制及反馈来使评价意见收敛,最终得到一个协调的结果。采用层次分析法建立网络安全综合评价模型可以分为四个步骤,首先是要建立起网络安全的层次结构模型;其次是要建立起判断矩阵,再次是要计算指标权重,最后是要进行一次性检验。通常,可把网络安全的综合评价指标的层次结构模型分为三层,把网络安全定义为目标层,将管理安全、数据安全、环境安全及软硬件安全定义为规则层,把组织体系、制度管理、入侵检测、数据加密和数据备份等定义为措施层。判断矩阵是由专家知识对各层次的评价指标与上一层次的功能模型相对重要性进行互相比较,从而形成的一个数据矩阵。在对指标权重的确定上,需要按照一定的顺序进行,步骤如下:以专家经验为依据,对准则层相对于安全目标层的指标权重进行判断,确定其最大特征值和特征向量,再进行归一化处理,从而取得相应的权重系数;同理,可以计算确定措施层相对于准则层的每项指标权重系数;最后把上面两次计算出来的指标权重相乘,得到合成的权重,以表示措施层相对于安全目标层的合成权重。由于专家在各指标重要性的判断上存在差异,因此,还很有必要根据相应的判断矩阵一致性指标公式对判断矩阵实施一致性检验,以检验其一致性程度。
(二)基于模糊评价法的网络安全评价方式
原理:基于模糊评价法的网络安全评价方式是一种将定性分析和定量分析结合起来,综合化程度高的网络安全评价方式。所谓模糊综合评价法属于一种应用模糊数学的综合评价方法,其依据模糊数学中的隶属度理论将定性评价转变为定量评价,由模糊数学对受因素制约的对象作出总体评价,不但结果清晰和系统性强,而且可以有效解决一些模糊及难数量化的问题,因而在解决多种非确定性问题上具有很明显的优势[3]。
。网络安全的风险是由于各种外部的威胁因素通过其漏洞对资产价值造成破坏,其值是资产价值、网络脆弱等级和网络威胁评估等级的函数。二是资产评估。通过资产评估,可以提供重要资产价值评估和确定漏洞扫描器分布等。三是威胁评估,其主要包括评估各种类型资产薄弱环节、可能的威胁类型、各种攻击代价等。四是评估方法。评估方法是采用模糊数学的概念和方法,以便于得到简单易用的评估结果。采用模糊方法对网络安全进行安全评价时,首先要确定好隶属度函数,按照某一标准对包含所有评判因子在内的因素集合进行分组,一般把性质相近的因素放到一起。其次是建立好关系模糊矩阵,设置每个单项指标集合和风险级别集合,并对每个单项指标进行评价,由各自相关的隶属度函数来求出每个单项指标相对于风险级别的隶属度,从而得到关系模糊矩阵。同时,还需要根据相关条件来确定权重模糊矩阵。最后是根据权重模糊矩阵与关系模糊矩阵来确定模糊综合评价模型,通过把两个模糊矩阵相乘,所得的矩阵即是模糊综合评价模型。
(三)基于BP神经网络的网络安全评价方式
原理:BP神经网络是当前应用最为广泛的神经网络模型之一,最早由1986年的一个科学家小组提出,属于一种按误差逆传播算法训练而得的多层前馈网络。BP网络可以学习和贮存大量输入到输出模式的映射关系,不需先揭示描述该映射关系的数学方程。它通过使用最速下降法作为学习规则,由反向传播不断调整网络权值和阀值,从而可使网络的误差平方和取到最小。
模型:BP神经网络一般由输入层、隐含层及输出层构成。可以用BP神经网络来逼近在任意区间内的连续函数,实现相关的从输入到输出的映射关系。BP神经网络的模型在计算时采用梯度搜索技术,计算时,输入信号从输入层进入,再经隐含层单元的逐层处理,传到输出层,上层神经元仅影响下层神经元的状态。若输出层未能得到期望的输出,会转到反向传播,把输出信号误差按原连接通路返回,修改每层神经元的权重,使误差最小[4]。
基本评价步骤:首先是对网络初始状态进行初始化,主要是对相关的连接权值和阀值赋予-1到1之间的随机数;接着把第一个输入样本对输入;接着计算中间每层神经元的相应输入值和输出值;接着计算相关的连接到输出层单元和中间层单元的权限误差,接着对相关连接权值和阀值进行更新;再接着输入下一学习样本对,到全部模式对训练完毕,再开始新一轮的学习训练,直到满足相应的结束条件。
在网络安全评价中的应用。由于BP网络具有出色的非线性处理能力,可以有效解决在信息模糊、矛盾频杂等复杂环境下的判断和认知问题,在网络安全的评价当中也有广泛的应用。例如,有学者用BP网络对投资风险进行了评估研究,取得了良好的成果;有学者在电力系统中运用BP神经网络进行安全评估;也有学者将BP神经网络对地震灾害进行了评估。又如,有国外学者将BP神经网络应用于桥梁系统的性能评价当中,证明了其在方案评价中的潜力和效率;国内也有学者把BP神经网络应用于信息管理系统的综合评价和多目标综合评价当中,取得了不少研究成果。
三、结语
网络安全保障体系的建设将是一个长期和复杂的系统工程,不仅需要加强技术支撑和制度管理,还需要运用科学有效的网络安全综合评价方式对安全风险进行评估,根据安全评估报告采取相应的安全措施,从而使安全风险在可控的范围内。本文主要从原理和模型方面比较具体地探讨和梳理了层次分析法、模糊评价法和BP神经网络在网络安全综合评价中的应用情况,结果表明这三种方法在对网络安全综合评价中的应用可以使评价结果更加客观和准确。
参考文献:
[1]许福永,神剑,李剑英.网络安全综合评价方法的研究及应用[J].计算机工程与设计,2006,27(8):1398-1400
[2]李健宏,李广振.网络安全综合评价方法的应用研究[J].计算机仿真,2011,28(7):165-168
关键词:网络安全;态势;预测;方法
中图分类号:TP393.08
计算机要想健康正常的运行,是与网络分不开的。近些年来随着网络被广泛的应用,网络中存在的安全问题也日益增多,经常会有一些病毒入侵到网络,严重时甚至会引起计算机网络的崩溃,影响网络的正常运行。。为了能够时刻保持网络的正常运营,提高网络的安全特性,就应该采取先进的方法对网络的安全态势做好准确的预测,这样可以减少网络安全问题给社会带来的经济损失。
1 网络安全态势预测的概述
网络安全态势预测方法的使用能够查找到网络系统中潜在的安全问题,该方法可以对网络的一些原始事件进行处理,之后把有着一些相关特性,能够体现出网络安全问题特点的一些信息搜集出来,利用数学的模型以及一些相关的经验,对网络安全问题的产生和发展进行预测,从而为网络安全的管理提供有力的数据信息。
网络安全态势的评估具有层次特性和复杂特性两个特点。该评估的模型有三种:第一,网络态势的察觉;第二,网络态势的理解;第三,网络态势的预测。网络态势的察觉是首先对网络态势的相关元素进行提取,之后把网络态势的相关元素进行分类处理,它是像素级别的结合;而网络态势的理解是通过专家的系统与网络态势的特征相结合,之后对当时的网络态势做出解释,该模型属于是特征级的结合;网络态势的预测是对多个级别做网络安全态势的预测,预测出它的单体行为一直到全局网络态势的转变过程,该模型属于是决策级别。
因为在对网络安全态势进行评估的整个过程中会有很多的数据出现,因此要对该评估方法负责度进行确保,还得对一些相关虚警信息进行解决,从该意义来说,如果想对网络安全态势评估的科学性以及精确性进行提高,一定要有很高的网络建模能力以及对数学方法的使用能力。从目前的网络技术和理论水平来说,一般情况下可以使用数据信息的挖掘以及数据信息的融合等方法对网络安全态势进行预测。数据信息的挖掘是把一些具有潜在使用价值的数据信息从网络的数据库当中找出来的整个过程,在评估的整个过程中该数据信息挖掘方法的使用,能够帮助网管人员对历史的数据信息进行研究,从而找出有利用价值的潜在信息,对网络安全的问题进行精确的预测。
从目前的情况来看,数据结合的定义还没有得到统一,随着使用领域以及使用角度的不一样,它的概念也存在着不同之处。数据结合的定义最早是在传感器数据信息处理中所使用的,是指那些按照时序得到传感器观测的数据信息,之后根据相应的准则利用计算机的技术对它做出分析和汇总,进而完成对网络安全态势的预测和评估。和单源的数据信息相比较,同源的数据信息结合之后会在统计的方面表现出明显的优势,另外多个传感器还能够提高整个系统的精确度。一般来说,数据结合的过程中会表现出它的多个级别以及多个层面数据信息处理的特征。
2 网络安全态势预测的基本原理
当所分析对象的范围比较广,构成十分复杂,同时还被很多的因素所干扰的情况之下,一般能够用态势来对分析对象的状态和表现进行说明,比如在军事领域当中,战场的态势则是它的一种。然而把态势这个定义在网络安全的管理中引入,它的核心目的就是要完成一个网络安全态势的综合体系,并且要求它一定要具备很高的精确性以及有效性,进而能够让网管人员更加全面,更加及时的对网络的整体安全情况进行把握。网络安全态势的预测和管理是根据网络安全问题产生的有关参数来做加权处理的,比方说产生的频率,产生的次数以及被威胁的程度等,之后把所有的网络安全数据信息结合在一起,得到一个能够正确显示出网络情况的态势值,最后再根据以往的态势值以及当时的态势值对以后的网络安全态势进行预测。网络安全态势一般是按时间的顺序对数据信息进行搜集的,因此在进行处理的时候可以把它当成一个时间序列,预测模型在对变量进行输入时要选取前段时间的态势值,而下一段时间的态势值作为输出。
由此可以看出,网络安全态势预测就是对序列很多时刻的态势值进行研究和分析,之后对以后的很多态势值做出预测,主要分成两个步骤:第一,使用训练的数据,搭建网络安全态势预测的模型,之后使用该模型对以后某个时间段的网络安全态势进行分析和预测。第二,由于网络安全态势可能会表现出不确定以及随机的特性,因此为了能够提高预测结果的精确性,不能只使用以往的预测模型,还应该使用支持向量机对网络安全的态势做出预测。
3 网络安全态势的评估方法
网络安全系统的结构是非常复杂的,按照该系统的整体结构可以把它分成四层:一是系统的广域网;二是系统的局域网;三是系统的主机;四是系统的服务。层次化网络安全态势的评估模型使用的主要评估方法是由下到上,后整体先局部, 具体情况如下图。网络入侵人员通过网络中的一些漏洞向计算机网络进行进攻,主要是以相关系统所提供的多源安全数据信息作为最原始的信息数据,之后对原始的信息数据进行更加精确的定位。
首先,根据对入侵层的统计来对入侵的程度,入侵的频率和次数以及网络带宽的使用率等数据信息进行分析,从而获得各个服务层的安全情况;第二,按照各个服务层在主机上的重要程度,算出每个服务层的安全情况,之后再对该主机防御增强的情况进行测算,最后得到该主机的整个安全情况,也就是主机的服务情况和主机的防御水平进行对比,从而对网络安全系统中各个主机层的安全情况进行评估;第三,按照主机的安全情况,对局域网层的各个局域网系统的安全情况进行研究和分析;第四,在得到局域网安全情况的前提下,再与网络系统的结构相结合对整个网络的安全情况作出评估。
4 结束语
。而对网络安全态势的预测也已经成为计算机领域中的热点研究对象之一,它是预防网络病毒入侵的重要手段。网络安全态势的准确预测可以给网管人员提供过去的以及当时的网络安全情况,另外,还能预测到未来某个时间段的网络安全情况,降低网管人员在数据方面压力的同时,可以最大程度的确保网络的安全运行。
参考文献:
[1]张翔.基于支持向量机的网络攻击态势预测技术研究[J].计算机工程,2012(11):10-12.
[2]陈秀真.网络化系统安全态势评估的研究[J].西安交通大学学报,2012(4):404-408.
【关键词】网络安全态势;网络威胁;评估
网络信息化技术发展的同时,计算机网络面临的威胁也越来越多。网络安全态势评估能够让安全管理人员快速、准确地了解到网络的安全威胁及其发展态势,以便为下一步的决策提供技术支持。在网络安全态势综合处理系统中,网络安全态势是信息安全领域一个重要的发展方向。在信息时代的今天,网络信息安全在很大程度上影响着社会、经济的健康发展。网络安全态势是一个安全监控方面较新的技术,当前国内对这一技术的研究尚处于初步阶段。因此,研究网络安全态势系统的关键技术,对于提高我国的网络安全管理效率,减少当前网络管理成本,具有重要的理论与现实意义。
1.网络安全态势技术的优势
当前网络信息安全已经成为全球范围内的热门课题,国际上针对信息获取、使用与控制的斗争呈现愈演愈烈之势。网络信息安全对于任何一个国家或者企业来说,都是十分重要的影响因素。网络安全态势是对网络运行状况的宏观反应,能够实时反应出网络当前以及过去一段时间内的运行状况,并根据网络运行状况预测下一阶段可能的网络状态。。。
2.网络安全态势的评估
网络安全态势技术一方面是对网络是否收到威胁作出判断,另一方面是对网络将要受到的威胁与攻击程度进行计算,并对网络可能引发的事件进行评估,也就是网络安全态势评估。网络安全态势评估是将网络原始事件进行预处理后,把具有一定相关性,反映某些网络安全事件的特征的信息,提取出来,运用一定的数学模型和先验知识,对某些安全事件是否真是发生,给出一个可供参考的,可信的评估概率值。网络安全态势评估的结果是一组针对具体某些事件是否发生概率的估计。在这一技术分段中,将会涉及到海量的数据信息,同时评估的方法也具备相当的负责度,尤其是必要对大量的网络信息与预警信息进行准确地提取与处理,因此,安全态势评估对于数学方法与网络建模有着较高的要求。
3.威胁评估
所谓威胁评估是以推测来自网络的攻击一方在进行操作时的网络意图为出发点,进而对攻击方可能产生的网络威胁程度进行量化和预测。相比网络态势评估重在反映和提取攻击一方的行为模式和网络系统运行状况及安全程度来看,威胁评估是对网络攻击方的威胁能力进行量化判断,并对其攻击意图进行分析和预测,是对网络信息数据的更深一层次处理。具体来看,威胁评估通过提取对方攻击的强度和时间、网络性能、本地重要网络设备、攻击策略和安全策略等,综合攻击方的破坏能力、攻击意图,做出关于攻击方的攻击强度及对我方威胁程度的定量估计,也就是攻击一方能够对网络安全造成的威胁等级。据此,建立威胁评估的功能模型如下:
(1)威胁要素提取。威胁评估的首要步骤,在具体的网络环境下将攻击一方所采用的攻击手段、时间段等对网络产生的变化及异常情况等要素进行有效提取,也称为威胁感知。
(2)威胁度计算。若要对网络威胁进行准确地预测,威胁度的计算是关键。在这一步骤中,系统通过对网络所受到的各种攻击和威胁进行数据融合与计算,以进一步定量分析网络安全状况及受威胁程度。威胁评估除了要掌握网络所受攻击方的破坏能力外,还需要对攻击方的攻击意图进行预测与推理,这主要是利用态势评估结果来实现。将攻击方的攻击强度和攻击意图进行加权处理,从而得到各种攻击对我方威胁程度的量化指标。
(3)威胁等级确定。经过了前两两个步骤的计算域评估,来自网络攻击一方的威胁程度与意图已经初步掌握,确定其威胁等级的目的是为了更简明直观。通过对攻击方的威胁程度及可能造成的网络安全问题进行分类,以最终判定攻击方的威胁级别。
4.网络安全态势值与态势评估、威胁评估的关系
网络安全态势技术的核心概念是对网络运行安全性进行评估和分析,以为管理人员的网络决策提供数据支持。网络安全态势值、安全态势评估和威胁评估共同组成了网络安全感知系统的技术整体,三者各自提供某些功能支持,安全态势值是将海量的网络安全信息融合为简化信息并向管理人员示警;管理人员按照一定的计算方法将当前的威胁程度进行评估,得出攻击方的威胁等级;再参考相应的网络安全态势评估的结果,对影响网络安全的具体事件作出判断,并分析出应对的措施。如此,网络安全态势技术的几个重要功能就实现了:
(1)对网络系统是否安全作出判断,并判定受到何种攻击;(2)对当前网络受到的威胁程度进行量级;(3)对网络系统可能在面对哪些安全事件时存在多大程度的问题。
网络安全态势值的计算是实时的,而威胁评估是对一段时间内网络安全态势的综合总结和评价。威胁评估通过融合近段安全事件的情况,结合历史数据的挖掘,从而对网络目前经受的威胁状况进行评判。通过网络安全威胁评估,可以一定程度上消除网络安全态势值可能存在的虚警,可以帮助安全态势值算法的不断修正与改进。
通过网络安全态势值的计算与网络安全态势评估结果的比对,可以寻找出一定的对应关系,作为安全态势判断的依据。当发生某些安全事件的时候,将这其发生前与发生阶段的态势值的变化情况记录下来,将其作为一个先验知识;当此后类似安全事件出现后,网络态势出现相似变化时,管理员可考虑网络系统是否出现在这个方面有着安全问题,并可结合安全策略来进行解决。这个技术不是相互孤立的,而是相互辅助,并可以使网络安全态势系统具有自学习能力。而威胁评估与态势评估则同属于决策级信息融合,是关于恶意攻击的破坏能力和对整个网络威胁程度的估计,是完全建立在前一段时间内的攻击强度基础之上的,其任务是评估攻击事件出现的频度和对网络威胁程度。而态势评估着重在事件的出现后对目前网络系统的影响,威胁评估则更着重一段时间内攻击事件对网络系统的影响。
网络安全态势评估基础上结合知识库系统对攻击意图进行分析并对管理决策者进行建议,目前算法上大部分限于简单证据理论,尚待发展实用有效理论。而数据融合与挖掘基础上的人工智能实现仍然是最大的难点和重点。
参考文献
[1]王慧强.网络安全态势感知研究新进展[J].大庆师范学院学报,2010(03).
【关键词】安全信息 原子态势 安全态势 数据分析;
一、引言
随着互联网的飞速发展,网络攻击事件多发,攻击黑客不断增加以及攻击手段愈加复杂,使来自网络的威胁猛烈地增长,网络安全遭受重大挑战。为了进一步加强网络安全,保护人们的日常工作、学习和生活,快速掌握当前安全形势,于是人们试图寻求一种评估当前环境“安全态势”的方法,以判断网络的安全性和可靠性。
网络安全专家Bass[1]提出了网络安全态势感知(Network Security Situation Awareness, NSSA)的概念,这种理论借鉴了空中交通监管(Air Traffic Control,ATC)态势感知的成熟理论和技术。网络态势是指由各种网络软硬件运行状况、网络事件或行为以及网络用户行为等因素所构成的整个网络某一时刻的状态和变化趋势[2]。网络安全态势感知是在复杂的大规模网络环境中,对影响网络安全的诸多要素进行提取、阐述、评估以及对其未来发展趋势的预测[3]。数据挖掘是从大量分散在各个空间的数据中自动发现和整合隐藏于其中的有着特殊关系性的信息的过程。网络安全态势评估是以采集到的安全数据和信息进行数据挖掘,分析其相关性并从网络威胁中获得安全态势图从而产生整个网络的安全状态[4]。本文基于网络的安全信息,建立网络安全态势感知评估模型,然后通过数据挖掘,分析出当前的网络安全态势。
二、需要采集的安全信息
为了分析当前网络的安全态势,需要针对要评估的内容进行相关安全数据的采集,之后可根据网络安全数据分析安全态势。网络中各种网络安全事件中最小单位的威胁事件定义为原子态势,本课题以原子态势为基础,构建需要采集的影响原子态势的、深层次安全数据集,具体如图1所示。
图1主机安全态势需要采集的安全数据集
(一)原子态势
主机安全态势包含多个原子态势,是整个网络安全态势评估分析的基础和核心,由此可以推出所在主机的安全状态。
(二)需要采集的安全数据
分析各个原子态势,其中包含信息泄露类原子态势、数据篡改类原子态势、拒绝服务类原子态势、入侵控制类原子态势、安全规避类及网络欺骗类原子态势,由此可以分析出需要在主机采集的安全信息数据。因为网络安全态势是动态的,所以它随着当前的网络运行状况的变化而变化,这些变化包括网络的特性及网络安全事件发生的频率、数量和网络所受的威胁程度等因素。原子态势是影响网络安全状况的基础态势,故提出原子态势发生的频率和原子态势的威胁程度两个指标去对原子态势进行评估。图1中的原子态势一般只用于分析一个主机的安全性,如果要分析一个网络的安全性,需要对网络中各主机的安全信息进行挖掘分析,进而得出整个网络的安全态势。
三、基于安全信息的态势挖掘模型
本文中使用全信息熵理论协助网络安全态势感知评估,全信息的三要素分别代表的含义如下:语法信息是指从网络安全设备中得到某一类威胁事件,并转换为概率信息;语义信息是指该类威胁事件具体属于什么类型;语用信息是某一类威胁事件对网络造成的威胁程度。
(一)网络安全态势分析过程
根据采集操的安全数据集,进行网络安全态势分析时会涉及到安全数据指标量化、评估原子态势、通过原子态势分析主机安全态势、通过主机安全态势分析网络安全态势的一系列的过程,具体如图2所示。
详细的网络安全态势分析评估流程如下:
1.从网络安全部件中提取各种原子态势,对原子态势进行预处理后提取两个量化指标:原子态势频率和原子态势威胁程度。然后根据不同类型的原子态势,计算分析相应的原子态势情况。
图2 基于安全信息的 图3 实验网络环境
安全态势评估流程
2.将原子态势利用加权信息熵的相关理论计算原子态势值;
3.依据原子态势和原子态势值,分析计算主机安全态势和主机安全态势值;
4.根据网络中主机的安全态势状态,利用安全数据挖掘模型计算网络安全态势。
(二)原子态势分析量化
为了全面科学评价原子态势给网络带来的威胁和损失,将原子态势评估指标按照某种效用函数归一化到一个特定的无量纲区间。这里常采取的方法是根据指标的实际数据将指标归一化到[0,1] 之间。
原子态势的网络安全态势评估指标为原子态势发生概率和原子态势威胁程度。语法信息指某一个原子态势的集合,用原子态势发生概率表示,设第i 个原子态势发生概率为Pi,且(m为网络系统中原子态势的总数);语义信息决定了原子态势包含的态势内涵;语用信息是某个原子态势的威胁程度,记为 w。当w =1 时,威胁程度最大;w =0 时,威胁程度最小。在描述威胁程度时,因为威胁程度表示单一态势对网络造成的危害,故类型的威胁程度之和可不为 1。
本文将原子态势威胁分为很高、高、中等、低、极低五个等级,并转换为[0,1] 区间的量化值。以最大威胁赋值 1 为标准,得五个威胁等级 0 与1 之间的赋值为 1、0.8、0.6、0.4、0.2。
原子态势的态势值由原子态势发生的个数(归一化后表示为概率)及威胁程度权重共同决定。若信息发生ai的概率为p,按照信息熵的定义,ai的自信息可通过来表示。从网络安全态势评估的角度来看,网络安全事件发生的概率越大时,对应的信息熵值应该也越大,可以用香农信息论中的自信息的倒数来表示。
故在基于原子态势的网络安全态势评估系统中,如原子态势i发生频率为pi,则对应的自信息熵值为,则原子态势i的态势值Ei可表示为
其中Wi是原子态势i所对应的威胁程度值。
(三)网络态势数据挖掘模型
网络态势的分析和计算需要原子态势数据的支持,然后在机密性、可用性、完整性、权限、不可否认性及可控性几个方面进行归纳聚类,最后进行网络态势的分析。
用表示第j个属性态势值,则,a 为属于某一属性的原子态势个数。每个属性对应不同的权值,设第j个属性的权重定义为Sj,可通过将各个属性的安全态势值加权求和,计算单位时间内主机的安全态势值。网络安全态势值是网络系统中主机态势值和主机权重的函数,即
其中,k为主机在网络中的编号(1≤k≤g),g为整个网络中主机的数目,Zk为对应主机在网络中所占的重要性归一化权重。
四、实验分析
实验进行的网络环境如图3所示。
图3中,数据库服务器不存在异常,Web服务器的Apache日志是本次事件分析的主要数据源。安全日志分析得到Web服务器在2012年1月至2012年3月之间,主要遭受6种Web 安全威胁,统计结果如表1所示。
按照属性的不同,分别计算各个属性的态势值,根据公式,对表2的数据进行统计可得:机密性态势值为1.18686;权限态势值为0.88;完整性态势值为0.21;可用性态势值0.23926;不可否认性态势值0;可控性态势值0。主机受到其各个属性的影响,包括机密性、完整性、可用性、权限、不可否认性及可控性。利用层次分析法计算属性权重,以主机机密性为参照标准:机密性对比完整性比较重要,机密性对比可用性稍微重要,机密性对比权限比较重要,机密性对比不可否认性十分重要,机密性对比可控性比较重要。故经matlab计算可得机密性权重为0.4491,可用性权重为0.2309,完整性权重为0.0930,权限权重为0.0930,不可否认性权重为0.0390,可控性权重为0.0930。主机的态势值是将各个属性的态势值进行加权求和得到,故主机态势值为0.70118。
网络内主机主要分服务器和客户端两种,服务器一般保存有重要的数据资源,这里定义服务器重要性权重为3,客户端重要性权重为1,权重进行归一化后得服务器和客户端的权重分别为0.75和0.25。本次实验对数据库服务器及Web服务器的日志进行了分析,数据库服务器的日志不存在异常现象,可以认为数据库服务器的网络态势值为0,则根据格式计算可得网络安全态势值为0.51968。
若安全信息量继续增大,可按照本节的计算方法对其他时间点及其他主机态势值进行计算。网络安全态势评估方法就是对不同时间点不同主机的网络安全态势情况进行计算,故在计算的时间点较多的时候,可构建时间点与网络安全态势值形成的网络安全态势曲线,由此可以推测未来网络的安全趋势和受到的攻击类型。
五、结束语
本文提出了需要采集的、深层次网络安全数据集,建立了基于原子态势的安全态势分析流程和模型,并搭建了局域网的实验环境,利用网络环境中两台服务器日志数据分析了Web服务器的主机态势以及该局域网的网络安全态势,并提出了一种网络安全态势趋势预测的方法。
参考文献:
[1]傅祖芸.信息论基础理论与应用[M] .北京:电子工业出版社,2011.
[2]胡明明,等.网络安全态势感知关键技术研究[D] .哈尔滨:哈尔滨工程大学,2008.
[3]胡影,等.网络攻击效果提取和分类[J].计算机应用研究,2009(3),26(3): 1119-1122.
[4]郑善奇,李大兴.网络安全评价模型的研究[D] .济南:山东大学,2008 .
因篇幅问题不能全部显示,请点此查看更多更全内容
Copyright © 2019- baoaiwan.cn 版权所有 赣ICP备2024042794号-3
违法及侵权请联系:TEL:199 18 7713 E-MAIL:2724546146@qq.com
本站由北京市万商天勤律师事务所王兴未律师提供法律服务