更全的杂志信息网

基于HMM的网络安全态势评估与预测方法

更新时间:2016-07-05

0 引言

网络安全态势感知是网络空间安全技术研究的热点问题之一[1]。态势评估和预测是态势感知的重要一环,近年来已取得了很多有价值的成果。在态势评估方面,陈秀真等[2]以IDS报警和网络性能指标为信息源,综合考虑了多种因素提出了层次化网络安全态势量化评估模型及其计算方法;章丽娟等[3]构建了一套能较全面反映网络空间安全各要素的指标体系,利用模糊层次分析法确定各指标权重,通过加权得到当前态势值。以上评估方法属于传统利用专家知识进行子评估集成的类别。董博等[4]依据报警数据的分类结果来构造网络状态,将Bayes网络应用到态势评估问题中;张勇等[5]等利用威胁传播网络构建由威胁、管理员和普通用户构建的3方参与的博弈模型。面向网络攻击的网络安全态势评估是安全态势评估分析的另一种方式。Årnes等[6]分析了入侵检测系统的报警信息得到网络报警信息与网络安全态势转换概率,并提出了基于HMM的网络安全态势评估的方法。后续大量研究对该模型进行改进,如Haslum等[7]利用安全状态的持续时间来确定状态转移矩阵;方研等[8]运用HMM从攻击威胁与自身风险出发进行网络安全态势的评估,但其自身风险仅考虑了静态数据的加权且观测向量的确定较为简单,尚不能准确反映网络攻防过程中的细节;席荣荣等[9]基于警报统计特性提出警报质量的概念,尝试改善数据源的有效性和可用性问题;李伟明等[10]对入侵检测系统的报警进行了威胁评估,并以报警的威胁值作为HMM的输入,进一步改善了HMM在状态观测环节的数据质量。这些改进方法将攻击看作独立事件,因此不能反应攻击之间的因果关系,会出现当系统未收到报警时安全态势不合理下降的情况。当前多步攻击识别方法主要以整体网络为研究对象,如王泽芳等[11]将无候选序列的最大序列模式引入到多步攻击场景构建,通过识别网络攻击场景把握网络整体安全状态。该方法却缺乏对单个网络实体攻击阶段识别,无法得到准确单个网络实体的安全态势。

态势预测通常根据历史态势组成的时间序列采用不同的模型进行未来值推测。比较常见的预测模型有灰色预测模型、ARMA模型、人工神经网络模型和支持向量机模型等。韦勇等[12]提出了一种基于GM(1,1)的网络安全态势预测算法,该算法对于数据的要求较高,若累加曲线变化剧烈,会使得模型产生较大回归误差。吴莹辉等[13]提出了一种基于ARMA模型的态势预测方法。任伟等[14]基于径向基神经网络,将历史数据中选取部分样本值作为神经网络的训练数据,利用训练好的模型来预测未来的网络安全态势。综合来说,基于机器学习的预测模型虽能较好适应历史数据的模式,但也存在一些问题,如训练模型对不确定网络攻击态势失配导致的局部预测恶化,以及单一模型预测精度起伏不一导致的全局态势不准等。

针对当前HMM态势评估方法在采集数据源不丰富、入侵检测系统存在大量重复报警和误报、孤立报警信息难以体现攻击步骤因果性等不足,本文提出基于关联分析的态势要素融合方法。结合资产的脆弱性信息和攻击告警,识别网络实体遭受攻击所处的阶段,将其所处阶段对应的威胁值作为观测变量,可通过HMM模型估计其安全态势。此外,本文将神经网络预测和支持向量机预测进行了基于最优线性组合的融合,实现了总体上更为准确的态势预测。

1 基于HMM的态势评估和预测模型

1.1 模型描述

Endsley[15]从模型上将网络安全态势感知分解为察觉、理解及投射3个阶段,为网络安全态势感知建立了一种基本架构。在此基础上,本文给出如图1所示的基于HMM的网络安全态势评估和预测模型。

图1 网络安全态势评估模型 Fig.1 Situation evaluation model of cybersecurity

网络安全态势感知涉及的觉察、理解和投射3个环节,在上述模型中分别对应态势要素采集、态势理解和态势预测,是一个将基本的关于网络信息系统网络安全态势方面的静动态信息进行加工以生成网络管理员可以理解和进行决策信息的过程。其中,态势理解环节通过关联分析可从因果上实现对静态的漏洞信息和动态的告警信息的融合,通过基于攻击阶段的攻击场景识别可在逻辑上实现对不同告警信息的融合;态势评估和预测环节通过HMM将攻击场景对应的安全风险等级投射到安全态势的估计,通过安全态势时间序列的多模型组合估计可实现对未来态势发展的预测。

1.2 网络安全态势评估HMM

不加区分地,我们将可能遭受网络攻击的对象统称为网络实体。用于态势评估的HMM用六元组{S, V, π, A, B, C}表示。其中,状态空间S={s1,s2,…,sN},N为状态数量。设网络实体在t时刻所处的状态为qt(qtS),则可以用状态序列Q={q1,q2,…,qT}描述时刻1到时刻T的状态变化的过程。观测空间V={v1,v2,…,vM},M为观测状态数。设网络实体在t时刻观测到的状态为Ot(OtV),则可以用观测状态序列O={o1,o2,…,oT}描述时刻1到时刻T观测到的状态变化的过程。初始状态分布π={π12,…,πN},其中,πi=P[q1=si]且有Σπi=1。状态转移矩阵A=[(1≤i,jNΣjaij=1)表示网络实体从状态si转移到sj的概率;观测矩阵B=[](1≤iM,1≤jMΣibij=1)表示状态为sj时获得观测vi的概率;威胁代价空间C=(c1,c2,…,cN),其中,ci表示网络实体处于状态si时承担的风险代价。

本文将网络实体状态分为4类,s1表示网络实体状态完好,系统不存在安全威胁;s2表示网络实体状态尚可,虽然存在漏洞但未发现针对漏洞的攻击行为;s3表示网络实体安全状态较差,存在漏洞且发现对漏洞的攻击行为,但没有发现后渗透后的攻击行为;s4表示网络实体安全状态很差,漏洞已被利用,且存在后渗透攻击行为,系统中的资产面临严重威胁。

本文选择攻击场景威胁指数对应的威胁等级作为观测值,这种状态定义形式可以使得判定为同一攻击场景的网络威胁不会出现因为某段时间未检测到告警信息而态势表达失效。

1.3 相关定义

考虑包含多个网络实体组成的系统,该系统可以是一般的办公自动化网络、工业控制网络或指挥控制网络等。网络实体及其属性可以通过定义1来描述,本文假设系统的管理员了解系统内每个实体的漏洞情况。

定义1:网络实体h用三元组(IP,oPorts,Vuls)进行描述。其中,IP为网络实体的IP地址,oPorts为网络实体开放的端口集合,对应着网络实体h上开放的服务,Vuls为网络实体漏洞或配置不当列表,域中的网络实体h组成的集合记为H

定义1中的Vuls即脆弱性由定义2描述。

定义2:脆弱性v用三元组(ID, Info, T)进行描述。其中,ID为脆弱性标识,Info为脆弱性描述信息, T为漏洞被发现或者批露的时间。

网络威胁检测装置可以检测到进入网络的威胁流量并以告警信息的形式记录和展示,告警信息可由定义3来描述。

定义 3:告警信息a用七元组(ID, T, sIP, dIP, sPort, dPort, type)进行描述。其中,ID为告警a的系统编号,T为a的告警时间,sIP、 dIP、 sPort和dPort为告警a相关的实施攻击和被攻击网络实体的IP地址和端口,type为告警的类型。

网络攻击通常都是多步的,因此一个网络实体在遭受攻击的过程中,一定处于某一特定的阶段。本文定义了攻击场景来描述实体遭受攻击的状态信息,具体如定义4所示。

本文采取基于模型训练的态势预测方法,设一个训练样本由ρ+1个态势值组成,其中前ρ个样本为输入,第ρ+1个为预期输出,将前N个样本作为训练样本,将序列{Xi+1,Xi+2,…,Xi+ρ}作为预测序列,Xi+ρ+1作为输出(i=1,2,…,N)。

2 告警聚合与攻击关联

2.1 面向信息资产的告警聚合

其中,xt′为组合预测最终值,x1,t, x2,t,…,xK,tK个独立模型的预测值,α1, α2,…, αK为加权系数,且满足:

本文先将告警信息按其涉及的IP地址进行聚合。对任意告警信息a,若其对应的sIPa和dIPa均不包含网络实体集合H中的IP,则将其过滤,只保留资产相关告警信息。由于同一个安全事件导致的告警时间间隔一般很小,因此为同一类的告警设置时间窗,当新的告警时间戳与该类告警结束时间差超过时间窗,则将该告警归为新的一类(本文将时间窗设置为1min)。告警信息的聚合采用经验聚合法,即根据告警聚合的原则范式将相关的多条告警聚合成为攻击事件。

目前油液检测的方法主要有理化指标分析法与磨损颗粒分析法[4].理化指标分析法通过对油液化学性质的变化分析判断油的质量.在油液使用过程中,由于自身衰变和外界氧化,其理化指标会发生变化[5].此外还存在众多不确定的环境因素导致油液中颗粒增多,理化指标分析法无法得到油液中颗粒杂质数量,而颗粒数量是影响油液质量的主要因素.磨损颗粒分析法通过分析油液中颗粒大小、数量等信息判断油液的污染状况,是目前油液检测中的主要方法.

2.2 基于攻击模式的告警关联

以图2所示的典型攻击模式为例说明利用攻击模式进行态势理解的方法,该攻击模式描述的攻击链包含探测、扫描、获取权限和达到目的4个典型的环节。

图2 典型攻击模式 Fig.2 Typical attack pattern

多步攻击在时间上具有先后顺序,若新的综合告警的开始时间大于关联告警的结束时间,则判断不是同一攻击场景;若时间上满足先后顺序,则对新的综合告警与当前所有攻击场景中的最后一个综合告警进行关联。此外,设置攻击场景超时时间,当新的综合报警开始时间与攻击场景的结束时间差超过该时间,则认为攻击者入侵失败,将该攻击场景删除,一般攻击的周期大概为2h[16]。设XY为两个经过聚合的攻击事件信息,采用式(1)对攻击事件XY进行关联[16]

Θ(X,Y)(X,Y)

(1)

其中,XY为告警信息聚合后的事件信息,Fk(X,Y)和αk分别为事件XY的属性k的关联度及其权重。本文抽取源IP地址、目的IP地址、源端口号、目的端口号这4个属性,作为确定攻击关联度的依据,具体参数可参考文献[17]。

攻击的关联分析过程如下:

1)新的报警到来后进行报警聚合,聚合过程中产生许多综合报警,若新的综合报警与其所属的综合报警时间差超过60s时,将该综合报警送到关联模块进行关联度的计算,否则根据该新的报警更新综合报警信息,如综合报警的结束时间等。

2)每隔1min会将综合报警送到关联模块进行关联,送到关联模块的综合报警需要判断该报警所对应的攻击是否满足攻击成功条件,条件为其所依赖的端口和漏洞是否存在于已经保存的网络实体的漏洞列表中,如不存在则认为攻击失败,直接丢弃;对于满足条件的计算其与各个综合报警的关联度,若与最大关联度的综合报警满足时序关系,则更新该攻击场景,否则建立新的攻击场景。

3 基于HMM的态势评估与预测方法

3.1 攻击场景威胁指数

通常即使被攻击网络实体中存在攻击所依赖漏洞,攻击也不一定成功,攻击成功的概率与攻击者利用该漏洞的能力及熟练度有关。随着漏洞公布的时间推移,攻击者对该漏洞的利用越熟练,攻击成功率越高,文献[18]指出漏洞的利用成功率与时间符合Pareto分布,因此本文利用式(2)计算单步攻击成功概率。

总之,目前的研究提示,中心制医院管理模式教学和传统医院模式相比较,能更好训练实习生临床思维和把握患者总体病情,有临床实习教学推广意义,鼓励发展多学科、综合型中心团队医疗管理模式,为开展“器官系统为中心”的临床医学类课程改革提供实践教学平台;当然,建立系统疾病为主体的中心制医院管理模式是新时期综合性医院管理发展的新探索,而且我院刚开始接纳实习生,实习生数量相对偏少,因此,需要继续持续改进及探索,以进一步明确中心制医院模式在临床实习教学中的优缺点。

p(t)

(2)

其中,t为漏洞公开的时间,单位为d,α=0.26,k=0.00161。

若一台网络实体同时存在多个攻击场景,则选威胁指数最大的作为场景威胁指数。为了将观测矩阵规模控制在较小范围,本文将[0,1]平均划分出4个范围,分别为等级0、等级1、等级2和等级3。

Pi=∏pj,1≤ji

(3)

其中,pj为实现攻击所处第j个阶段的多步攻击所需的单步攻击的攻击成功概率,Pi为攻击到达第i阶段的概率。攻击场景对应攻击阶段越深入,多步攻击成功概率越高,则攻击场景对网络实体的威胁值越大。本文利用多步攻击成功率P和攻击所处阶段权重W量化每一个攻击场景的威胁指数Th,具体为:

(4)

其中,Pi为多步攻击成功概率,攻击所处阶段权重定义为Wi=i/ΣNiN为攻击场景的攻击阶段数,本文研究的攻击模式如图2所示,因此N=4。

多步攻击成功概率由该多步攻击所依赖的所有单步攻击成功概率决定,只有当所有单步攻击都成功,才能到达该阶段,因此多步攻击成功概率利用式(3)计算。

3.2 态势量化

根据每个采样周期获得的观测值与隐Markov参数可实时获取网络实体t时刻状态si的概率Pt(i),具体如式(5)所示。

Pt(i)

(5)

其中,前向概率β(i)=P(O1,O2,…,Ot,qt=si|λ)表示在模型λ下,t时刻网络实体状态为si,且观测序列为O1,O2,…,Ot的概率,由式(6)给出。

β(i)

(6)

结合威胁代价向量C,根据式(7)可得网络实体安全态势值[6]

(7)

3.3 态势预测

定义4:攻击场景s可以用(ID, sTime, eTime, IP, State, R)进行描述。其中,ID为攻击场景编号,sTime为该场景开始时间,eTime为最后一次更新该场景的时间,IP为攻击场景针对的网络实体集H中网络实体的IP,State为该攻击场景当前所达到的攻击阶段,R为判定为该状态的可信度。

最优线性组合[19]是用来确定合适的单一预测模型权值的方法,设同一个预测对象值存在K种预测方法,其中第k种预测方法的预测值为xk(k=1,2,…,K),则称ek,t=xk,t-xt为第k种预测方法在t样本上的预测误差。线性组合预测模型表示为:

本文后续部分内容安排如下:第1节介绍低功耗有损网络路由协议RPL;第2节详述新提出的RPL-FAHP协议并对其进行性能分析;第3节进行仿真分析;最后第4节总结全文并简介未来工作。

xt′=α1x1,t+α2x2,t+…+αKxK,t

(8)

网络入侵检测系统通常根据规则对数据包或者数据流进行告警,这些告警信息通常分散且庞杂,属于初级态势要素,需要进行后续的加工才能用于感知。

正式学习一般是以课程通知为时间节点,对教学课件、课堂作业、相关资源、配套实验展开探究式学习活动,获得对某一主题的整体学习和认知。在线教学就是要把教学目标转换成学习者的学习活动,能够以工作任务和实际问题为导向,建立各种学习情境和智慧课堂,仿真真实工作情境,让学习者去处理有关设计、生产、制造、管理、服务等一线实际问题。“小立课程,大作工夫”,充分发掘学习者的学习习惯、学习路径和学习效能的特征,对于不同情境的内容设置力求精练、完整,内容呈现节奏张弛有度、有松有紧,实现侧重于技术应用与“职业”相重合的“专业”教育。

物联网接入网关内置多种协议设备模板,可以将不同协议的设备数据转换为标准的软件组件,通过标准TCP/IP协议、支持XML的数据处理和开放的API为智能楼宇应用服务提供无缝的、统一的设备数据视图,从而实现数据融合处理和跨系统的互联互通。

α1+α2+…+αK=1,αi≥0

(9)

以误差平方和最小准则构造目标函数,设组合预测在第t时刻的多个预测期模型的误差为et= xt-xt′,以预测误差平方和优化目标,则最佳线性组合模型为:

(10)

α=(α1,α2,…,αK)T,L=(1,1,…,1)T,ei=(ei,1,ei,2,…,ei,N)T,i=1,2,…,K。再令(Eij)K×K,其中,E为组合预测误差信息矩阵。假设预测误差向量组e1,e2,…,ek线性无关,则有:

其二为串通招投标。在药品、设备的采购过程中,参与招标的药企或设备供应商在利益的驱动下,暗行串通抬价之事侵占国有资产,加剧医疗保险基金流失。

[αiαj(]=αT

(11)

式(11)也可以表示成矩阵形式:

minJ=αT s.t. LTα=1,α≥0

(12)

通过解此优化问题即可得最优的非负组合预测权系数,实现模型组合预测。采用回归分析进行态势预测有很多种方法,比较常用的是BP神经网络和支持向量回归机SVR。这两种回归方法各有优势,本文通过最优线性组合将这两种预测方法进行融合,以得到更为准确的结果。

4 实验结果及分析

4.1 实验数据集介绍

本实验采用麻省理工学院林肯实验室(MIT Lincoln Laboratory)提供的DARPA2000的LLDoS1.0数据集,此数据集提供一个完整的DDoS攻击场景网络流量,整个攻击分为5个攻击阶段。

由图4可知,工作面顶板下沉量随充填步距的增大而增大,充填步距为 2m,4m,6m,7m,8m时,待充区顶板最大下沉量分别为 0.22m,0.28m,0.33m,0.35m,0.37m。可见充填步距的宽度对整个充填顶板的下沉量影响较小。充填步距影响整个矿区充填速率,步距越宽充填速率越大。综合考虑,确定充填步距为6m。

阶段1:攻击者(202.77.162.213)通过对172.16.112.0/24、172.16.113.0/24、 172.16.114.0/24和172.16.115.0/24这4个网段进行扫描,搜寻活跃主机。

基础设施承载的压力具有周期性特征,在黄金周期间明显供需失衡,交通难、住宿难等问题困扰游客,拥堵现象常见;而黄金周结束,大部分设施闲置。为分享黄金周经济效益这块大蛋糕,各地争相扩建旅游基础设施,重复建设造成浪费,在黄金周之外的时间导致恶性竞争。基础设施供给的稳定性与长假消费需求的密集性之间存在着矛盾,给旅游业的运营管理和平稳发展带来很大困难。

关联分析得到的各个主机的攻击场景如表2所示。从表2中可以发现,攻击者对4个网段探测后发现18台存活主机,之后对Sadmind服务端口扫描发现其中6台运行Sadmind服务的主机, 3台包含Sadmind缓冲栈溢出漏洞(CEV-1999-0977),攻击者获取root权限,并完成了对主机的控制。

阶段3:利用运行Sadmind服务主机中的Sadmind Buffer Overflow漏洞最终获取172.16.112.20、172.16.112.10、172.16.115.50这3台Solaris主机的root权限。

黄油的基本成分如表1,主要由脂肪、蛋白质和水组成,其中脂肪含量占80%以上,还含有超过10%的水分和少量蛋白质。

阶段4:通过RSH服务在这3台主机中安装DDoS攻击工具。

阶段5:利用3台已安装DDoS工具的主机对远程服务器发起DDoS攻击。

4.2 实验结果分析

设定采样周期为1min,在每个采样周期内将聚合后的报警关联分析,更新攻击场景,得到攻击场景威胁等级,作为观测向量。

根据数据集说明文档,得到网络的主机集、漏洞集,并重放该数据集的5个攻击阶段数据再现攻击场景,利用snort(版本2.9,规则为snortrules-snapshot-2990)检测入侵,生成报警日志。由于数据集提供了受保护的网段,因此本文将snort中HOME_NET属性配置为[172.16.0.0/16]。

实验中5个阶段的snort原始报警数量与告警聚合得到综合报警统计如表1所示。从表1中可以看出,对原始报警预处理及聚合后最终生成的综合报警数大幅减少,从而减少了关联和更新攻击场景的计算量。第5阶段由于DDoS攻击利用伪造的IP对外网发起攻击,数据包的源和目的IP都不在snort监控的网段,因此没有产生报警,而且在第3阶段获取root权限后安装了DDoS攻击工具,攻击者已经取得了对该主机的控制权,且DDoS攻击并不是本文研究的攻击模式。

RJ版教科书应适当改变以单一文字或数字形式为主的例题呈现方式,增添有图表解释或故事背景的例题,创设具有自身特色和代表性的多样化的例题模块,使RJ版教科书的数学知识更加生动形象,得到学生的喜爱.

表1 原始报警及聚合后综合报警数量统计

Table 1 Amounts of original and aggregate alerts

数据数据包snort报警预处理后phase-1-dump785155218phase-2-dump14839118phase-3-dump5302056phase-4-dump526123phase-5-dump3421400

阶段2:针对存活的主机进行Sadmind扫描,查询主机是否运行Sadmind服务。

态势评估过程中,为了与文献[9]中报警质量最高的报警类型作为HMM输入的方法比较,本文采用与其相同的隐Markov参数。文献[9]中没有区分各个主机,为了比较两种方法生成的主机安全态势,本文对每个采样周期内的报警质量最高的报警类型针对的主机进行了统计,并最终得到采用该方法的每个主机安全态势。比较结果如图3所示,其中方法1为文献[9]中的利用报警质量最高的报警类型作为观测向量的方法。

表2 网络受攻击主机的攻击场景所到达的攻击阶段

Table 2 Phares achieved in attack scenarios of hosts

主机IP探测端口扫描入侵利用172.16.115.1√172.16.115.20√√√√172.16.115.87√172.16.114.2√172.16.114.10√√172.16.114.20√√172.16.114.30√√172.16.114.50√172.16.113.1√172.16.113.50√172.16.113.105√172.16.113.148√172.16.112.1√172.16.112.10√√√√172.16.112.50√√√√172.16.112.100√172.16.112.105√172.16.112.194√

图3 172.16.112.10安全态势 Fig.3 Cybersecurity situation of 172.16.112.10

主机172.16.112.10受到了一个完整的攻击,从图3中可以看出,攻击阶段在两种方法上都有体现。方法1在每个攻击阶段态势都有上升和下降过程,导致态势值下降的原因是采样周期内没有针对该主机的报警。而从多步攻击的角度来看,随着攻击的逐步深入,攻击者的目的不断实现,态势值应该呈现不断上升的趋势,即使在攻击过后的采样周期中没有产生报警,态势值也不会出现下降状况,因为威胁并没有解除。比如在攻击者获取主机root权限后,主机的机密性遭到了严重的破坏,这个状态应该维持到到达时间阈值或者防御方针对该现象做出了应对方法后,才会下降。因此,本文方法计算的态势能很好地体现多步攻击的特点。

综上所述,在30 d的治疗时间内,应用埃索美拉唑不会降低双联抗血小板疗法的抗血小板效应。因此,埃索美拉唑可作为一种安全的质子泵抑制剂应用于预防经皮冠状动脉介入治疗术后接受双联抗血小板疗法患者的消化道不良反应。

图4为主机172.16.114.10的安全态势对比图,主机172.16.114.10中没有Sadmind缓冲栈溢出漏洞(CEV-1999-0977)。从图5中可以看出,方法1得出的结果在攻击的第3阶段仍有明显的上升,本文方法的结果该阶段态势没有上升。原因是本文结合了背景知识,由于该主机不包含Sadmind缓冲栈溢出漏洞,攻击场景没有更新到下一攻击阶段,符合实际情况,而方法1并没有处理,因此本文得出的结果更为准确。

图4 172.16.114.10安全态势 Fig.4 Cybersecurity situation of 172.16.114.10

图5 BP神经网络和SVR一步预测比较 Fig.5 Prediction accurary comparison bewteen BP and SVR

本文令ρ=5,N=50。采用本文的态势评估值,可计算并比较BP神经网络和SVR的一步预测结果,具体如图5所示。可以看出,BP网络和SVR的预测结果在不同时刻各有优劣。通常识别一个攻击场景时,BP网络的预测结果较为准确,在攻击场景推演过程中SVR的结果较好。

基于单模型方法预测值,可解出组合预测的最优非负权系数,从而可得出多模型组合预测的结果,实验结果如图6所示。

总评之外,间有夹评。总评提纲挈领,条分缕析,夹评则包罗万象,有喷薄的感情倾诉,有遣词造句的妙笔章法,有关键细节的聚焦,也有草蛇灰线的揭示与指引。夹评的不仅仅是水浒,也是中国官场的政治生态,是权力、欲望与道德的拉扯,甚至是鲍鹏山自己的人格坚守。于夹评之中,中国传统社会生活如同缓缓打开的浮世绘,逐渐清晰起来。

图6 BP、SVR和组合预测比较 Fig.6 Prediction accuracy comparison among BP, SVR and composite models

从图6中可以看出,组合预测相对误差曲线始终处于两条单模型预测曲线之间,攻击场景发现早期预测的准确度有了一定程度的改善。

5 结论

为网络安全态势估计和预测是网络安全态势感知的重要过程。针对当前HMM态势评估方法在采集数据源不丰富、入侵检测系统存在大量重复报警和误报、孤立报警信息难以体现攻击步骤因果性等不足,本文利用告警信息聚合与攻击关联分析构建基于攻击模式的攻击场景信息,并根据攻击场景进行主机威胁指数的计算,基于HMM进行主机和网络所处安全态势的评估,根据态势评估的结果利用组合预测方法对态势发展进行了预测。实验结果表明,本文方法能够体现多步攻击的特征,并准确地反应主机的安全状态。本文针对主机的安全态势评估方法通过多网络实体态势的融合,很容易实现面向网络攻击的整个系统安全态势评估和预测。另外,本文采用扫描-探测-渗透-利用4阶段模式,也可以拓展到其他攻击模式。

参考文献

[1]    Bass T. Intrusion detection and multisensor data fusion: creating cyberspace situational awareness [J]. Communications of the ACM, 2000, 43(4): 100-105.

[2]   陈秀真, 郑庆华, 管晓宏, 等. 层次化网络安全威胁态势量化评估方法[J].软件学报, 2006, 17(4): 885-897.

CHEN Xiu-zhen, ZHENG Qing-hua, GUAN Xiao-hong, et al. Quantitative hierarchical threat evaluation model for network security[J]. Journal of Software, 2006 , 17(4): 885-897.

[3]   章丽娟, 王清贤. 模糊层次分析法在网络安全态势评估中的应用[J].计算机仿真, 2011, 28(12):138-140.

ZHANG Li-juan, WANG Qing-xian. Application of fuzzy analytic hierarchy process model in network security situation assessment[J]. Computer Simulation, 2011, 28(12): 138-140.

[4]   董博, 王雪. 基于变量分组贝叶斯网络的安全态势评估方法[J].微型机与应用, 2016, 35(7): 60-62+66.

DONG Bo, WANG Xue. A security situation assessment method based on subdividing Bayesian network in sub-networks[J]. Microcomputer & Its Applications, 2016, 35(7):60-62+66

[5]   张勇, 谭小彬, 崔孝林, 等. 基于Markov博弈模型的网络安全态势感知方法[J].软件学报, 2011, 22(3):495-508.

ZHANG Yong, TAN Xiao-bin, CUI Xiao-lin, et al. Network security situation awareness approach based on Markov game model[J]. Journal of Software, 2011, 22(3):495-508.

[6]   Årnes A, Valeur F, Vigna G, et al. Using hidden Markov models to evaluate the risks of intrusions[J]. Lecture Notes in Computer Science, 2006, 4219:145-164.

[7]   Haslum K, Moe M E G, Knapskog S J. Real-time intrusion prevention and security analysis of networks using HMMs[C]. 33rd IEEE Conference on Local Computer Networks, 2008:927-934.

[8]   方研, 殷肖川, 孙益博. 基于隐马尔科夫模型的网络安全态势评估[J].计算机应用与软件, 2013, 30(12):64-68.

FANG Yan, YIN Xiao-chuan, SUN Yi-bo. Network security situation assessment based on hidden Markov models[J]. Computer Applications and Software, 2013, 30(12):64-68.

[9]   席荣荣, 云晓春, 张永铮, 等. 一种改进的网络安全态势量化评估方法[J].计算机学报, 2015, 38(4):749-758.

XI Rong-rong, YUN Xiao-chun, ZHANG Yong-zheng, et al. An improved quantitative evaluation method for net-work security[J]. Chinese Journal of Computers, 2015, 38(4):749-758.

[10]   李伟明, 雷杰, 董静, 等. 一种优化的实时网络安全风险量化方法[J].计算机学报, 2009, 32(4): 793-804.

LI Wei-ming, LEI Jie, DONG Jing, et al. An optimized method for real time network security quantification[J]. Chinese Journal of Computers, 2009, 32(4): 793-804.

[11]   王泽芳, 袁平, 黄晓芳. 一种新的多步攻击场景构建技术研究[J].西南科技大学学报, 2016, 31(1):55-60.

WANG Ze-fang, YUAN Ping, HUANG Xiao-fang. Research of a novel attack scenario constructing method [J]. Journal of Southwest University of Science and Techno-logy, 2016, 31(1):55-60.

[12]   韦勇, 连一峰, 冯登国. 基于信息融合的网络安全态势评估模型[J]. 计算机研究与发展, 2009, 46(3):353-362.

WEI Yong, LIAN Yi-feng, FENG Deng-guo. A network security situational awareness model based on information fusion[J]. Journal of Computer Research and Develop-ment, 2009, 46(3):353-362.

[13]   吴莹辉. 网络安全态势感知框架中态势评估与态势顸测模型研究[D]. 华北电力大学, 2015.

WU Ying-hui. Research on situation assessment and prediction model in network security situation framework[D]. North China Electric Power University, 2015.

[14]   任伟, 蒋兴浩, 孙锬锋. 基于RBF神经网络的网络安全态势预测方法[J]. 计算机工程与应用, 2006, 42(31): 136-138.

REN Wei, JIANG Xing-hao, SUN Tan-feng. RBFNN-based prediction of networks security situation[J]. Computer Engineering and Applications, 2006, 42(31): 136-138.

[15]   Endsley M R. Toward a theory of situation awareness in dynamic systems[J]. Human Factors, 1995, 37(1):32-64.

[16]   杨豪璞, 邱辉, 王坤. 面向多步攻击的网络安全态势评估方法[J].通信学报, 2017, 38(1):187-198.

YANG Hao-pu, QIU Hui, WANG Kun. Network security situation evaluation method for multi-step attack[J]. Journal on Communications, 2017, 38(1):187-198.

[17]   Kavousi F, Akbari B. Automatic learning of attack beha-vior patterns using Bayesian networks[C]. International Symposium on Telecommunications, 2013:999-1004.

[18]   Frei S, May M, Fiedler U, et al. Large-scale vul-nerability analysis[C]. Proceedings of the 2006 SIGCOMM Workshop on Largescale Attack Defense, 2006:131-138.

[19]   陈华友. 组合预测方法有效性理论及其应用[M]. 北京:科学出版社, 2008.

CHEN Hua-you. Theory of combination prediction method validity and its applications[M]. Beijing: Science Press,2008.

吴建台,乔翌峰,朱赛凡,刘光杰
《导航与控制》 2018年第02期
《导航与控制》2018年第02期文献

服务严谨可靠 7×14小时在线支持 支持宝特邀商家 不满意退款

本站非杂志社官网,上千家国家级期刊、省级期刊、北大核心、南大核心、专业的职称论文发表网站。
职称论文发表、杂志论文发表、期刊征稿、期刊投稿,论文发表指导正规机构。是您首选最可靠,最快速的期刊论文发表网站。
免责声明:本网站部分资源、信息来源于网络,完全免费共享,仅供学习和研究使用,版权和著作权归原作者所有
如有不愿意被转载的情况,请通知我们删除已转载的信息 粤ICP备2023046998号