更全的杂志信息网

一种细粒度的网络威胁态势评估方法

更新时间:2009-03-28

1 引言

随着网络产品和网络应用的不断普及,网络正在变为国家生产生活的基础设施资源。与此同时,网络安全问题也在持续发酵,不断引发国内外社会的广泛关注。传统的单点防御设备只能各自为战地保护局部网络的安全状态,形成一个个“安全孤岛”,无法准确反映网络整体安全状态。网络威胁态势感知融合针对外部威胁的多源异构安全设备信息,对网络的总体安全状态进行准确评估和预测,为管理员决策提供可靠的技术支持,已经成为网络信息安全领域的研究热点。

Bass[1]首次提出网络态势感知的概念,通过研究入侵检测技术的发展现状,指出基于多源异构传感器数据融合的态势感知是未来的研究方向。Leau[2]等回顾了3种主要的网络安全态势评估方法,通过比较它们各自的优点和局限性,总结了未来用于态势评估模型的设计标准。Pardeep[3]等提出了基于语义网络的网络安全态势感知框架,该框架具有可扩展性,能够自动适应网络配置的变化,同时还提供一种针对异质网络数据的自动融合和处理机制。Li[4]等利用分层的贝叶斯网络提出了一个自适应的态势评估方法,对于不同的层次,采用网络结构来推理态势,通过不同的时间表来自适应地更新网络参数。

中山路教堂广场区域宗教资源相当丰厚,是中山路街区关键的节点空间,具有重要的人文景观价值.但是在教堂广场区域空间的实际使用过程中,游客游览区域过于集中、空间围合方式不合理,降低了整体空间品质(图3).文章借助视域分析,探索教堂广场区域空间形态与游客活动的内在联系,探求区域空间层面存在的问题.

建筑企业在开展产品赊销的过程中,必须加强对企业信用度的重视,避免因为采购方信誉度不足影响建筑项目的施工进度和质量。但是在实际工作中,公司的财务人员并没有对购货单位进行全方位了解,对购货单位的诚信度和还款能力认识不够深刻,导致在产品出售之后出现大量资金不能及时收回,建筑企业的坏账率越来越高。

陈秀真等[5]基于局域网内部的网络环境信息,提出了层次化结构的网络安全威胁态势评估模型,该模型按照主机、服务和网络结构的层级顺序,对网络威胁态势进行量化计算,进而实现对网络安全态势的评估。唐成华[6]、李方伟等[7]分别运用DS证据理论方法和神经网络方法等数据融合方法来综合分析各种安全态势要素,以解决态势评估的正确性和合理性等问题。贾雪飞等[8]针对传统态势感知方法评估要素选取不全面的问题,构建了攻击方、防护方、网络环境三方面的能力机会意图模型,使态势感知的评估结果更符合实际。席荣荣等[9]提出一种基于环境属性的网络威胁态势量化评估方法,通过验证警报对目标网络环境属性的有效性,提高了威胁态势量化评估结果的准确性。刘效武等[10]基于跨层结构和认知环构建一种网络安全态势认知融合感控模型,通过对网络威胁演化趋势的分析,实现了安全态势的自主感知和自主调控。

近年来网络攻击呈现出协同化、可持续的特点,大部分网络威胁事件不再孤立发挥作用,彼此间实现了攻击的高度协调和关联。传统网络安全防御方法作用对象单一,防护手段彼此相互独立,已经不能满足当下的防御需求,同时评估粒度较粗,影响评估结果的准确性。文献[11]利用改进D-S证据理论,提出基于漏洞和服务信息融合的网络安全态势评估模型,实现了对网络安全态势的评估和预测。文献[12]基于形式化的描述方法,建立一个两层威胁传播模型,评估全网恶意威胁的传播态势。以上方法评估结果的粒度较粗,无法从不同的结构层次来反映网络各个组成部分遭受威胁入侵的情况,无法满足不同粒度的估计需求,评估方法可订制性不强。针对这一问题,本文提出一种细粒度的网络威胁态势评估方法,按照从局部到整体、从微观到宏观的评估策略,对网络的各个组成部分进行量化评估,能够满足对网络威胁态势不同需求的细粒度评估,得到了较为准确的评估结果。

2 网络威胁态势评估模型

随着网络规模日益增大、网络结构日趋复杂,传统的网络宏观态势评估结果已经不能满足现实需求,需要进一步细粒度地对网络威胁态势进行评估,即通过对多源异构网络安全设备产生的威胁事件、网络资产、脆弱性等海量网络威胁态势要素信息,进行融合处理和关联分析,从威胁入侵的不同阶段、网络结构的不同层次等角度对网络威胁态势进行评估,从而准确反映网络的安全状况,提高管理人员的预警和决策能力。

2)某些第三方框架或库如Qt、OpenCV等不再提供对Visual Studio 2010的支持,在使用时需要根据源码自行编译。

本文按照从局部到整体、从微观到宏观的评估策略,分别对威胁节点、威胁链路、威胁路径、威胁目标和全网威胁态势进行细粒度评估。下面给出评估模型中一些概念的定义。

定义1(威胁影响度)反映了威胁事件所造成破坏的有效性和严重程度,用I(t)表示。

定义2(威胁发生率)表示网络威胁利用操作系统、安全配置、网络实体漏洞、应用服务等多种网络环境信息对网络节点入侵成功的概率,用H(t)表示。

其中,i为网络威胁目标的个数。

3.1.3 资产价值

步骤5威胁目标态势评估。根据威胁路径态势及其威胁路径选择概率,计算威胁目标态势。

终于有一天,老人过世了,律师宣读遗嘱时,三个孩子都从国外赶了回来,那学生也到了。遗嘱宣读之后,三个孩子都变了脸,因为老人居然糊涂到把大部分的收藏都给了那个学生。

根据此模型,按照如下步骤进行评估:

步骤1威胁评估指标量化。根据收集到的网络态势要素信息分别计算威胁影响度I(t)、威胁发生率H(t)和资产价值V(t)三个量化指标。

步骤2威胁节点态势评估。根据威胁评估量化的三个指标,计算威胁节点态势。

步骤3威胁链路态势评估。根据威胁节点态势及威胁事件所占的权重,计算威胁链路态势。

  

图1 网络威胁态势细粒度评估模型

步骤4威胁路径态势评估。将威胁路径上的各个威胁链路合并,得到威胁路径态势。

2.1.1 3组小鼠每分钟静息通气量比较 3组小鼠在6、18、36 h后的每分钟静息通气量比较,差异均无统计学意义(P>0.05)。见图1a。

为满足管理人员对网络安全状况多角度、多层面订制化评估需求,本文提出了网络威胁态势细粒度评估模型,按照从局部到整体、从微观到宏观的评估策略,对受到威胁的网络各部分进行评估,如图1所示。

步骤6全网威胁态势评估。将威胁目标态势进行融合,得到全网威胁态势。

那么如何来翻译这句广告词的呢?首先注意“Bye Bye Lullaby”三个词押韵。中文可以尝试译为“拜拜小孩,来来咖啡因”。这个译法保持了原文的动感和鲜明的口语特色。或者可以转译成“醒醒,咖啡因来了”。

3 细粒度网络威胁态势评估方法

3.1 网络威胁评估指标量化

3.1.1 威胁影响度

威胁影响度I(t)用来衡量威胁对网络节点造成的危害程度。本文参考Snort用户手册[13]中攻击的分类方法及其等级设定分数,将威胁影响度分为高、中、低、很低4个等级,分别设定分数为0.4、0.3、0.2、0.1。

在教学实践中,笔者发现学生对“遗传信息翻译”的过程很感兴趣,常常提出下列问题: mRNA进入细胞质后,是怎样将mRNA上的遗传密码转化为蛋白质中相应氨基酸排列顺序的?游离在细胞质中的氨基酸,是怎样运送到合成蛋白质的“生产线”上的?密码子与反密码子之间是什么关系,它们之间如何识别等。笔者通过精心设计适合于学生的模拟探究活动,引导学生思考问题,通过对问题的分析、思考、讨论和交流,主动获取新知识。

3.1.2 威胁发生率

相关度函数的权重系数ω∙采用优序图法来计算,将专家的调查结果绘制成优序图[9],通过互补校验后,进行归一化计算,得到权重系数ω∙值。

威胁的发生与网络攻击和网络自身的环境信息密不可分,有些攻击针对网络的某些特定漏洞才能成功,而有些攻击不需要利用网络的明显漏洞就可以实施。因此,本文利用操作系统、安全漏洞、应用服务、系统配置等网络环境属性信息,来计算威胁发生率,计算公式为:其中,R表示相关度函数,ω∙表示各网络环境属性信息的相关度函数所占的权重,i表示网络环境属性信息的数量,在计算过程中用来标识各属性信息。

 

定义5(相关度函数R)将网络威胁事件引发的报警信息与网络环境属性信息进行匹配,确定警报与该网络的相关性,报警信息与网络环境属性信息的匹配性越高,表示警报与该网络的相关性越大,则该威胁事件发生的可能性越大,即威胁发生率越大。

不经论证,就在不适合的地区盲目引种栽植,成功的概率会很低。主要表现有:选址不对,选种不妥,水源欠缺,排涝不畅。

 

如果警报信息与网络环境属性信息无关,则R=0;如果无法确定警报与网络环境相关属性是否匹配,则R=0.5;如果警报信息与网络环境属性信息相关,则R=1。

本刊联系地址:541006广西桂林市雁山区雁山镇良丰路26 号桂林旅游学院旅正楼313 室《旅游论坛》编辑部;电话:0773-3691702; E-mail:tourismforum@sina.com。

定义4(威胁路径选择概率)表示威胁入侵目标时选择某一条路径的概率,用C(t)表示。

资产是受到威胁的网络实体,在风险评估过程中,资产的价值不是用其经济价值来衡量的,而是由机密性、完整性、可用性3个安全属性评价指标来确定和度量,安全属性的达成程度将直接影响着资产的价值。本文依据CVSS基本评价指标集[14]对资产价值进行计算。该评价指标集包括机密性指标(Con)、完整性指标(Int)、可用性指标(Ava),如表1所示。

 

表1 资产价值评价指标集

  

无损失局部损失全局损失0 0.22 0.56 0 0.22 0.56 0 0.22 0.56

基本评价指标集中的3类基本指标影响越大,指标数值越大,说明资产价值受到威胁后的损失越严重。基于该评价指标集,给出资产价值的计算公式:

 

其中,μ1,∙μ2,∙μ3 分别表示资产价值的机密性指标权重、完整性指标权重、可用性指标权重;I1,∙I2,∙I3 分别表示资产价值的机密性等级数值、完整性等级数值、可用性等级数值。资产价值V(t)结果保留两位小数。

资产价值评价指标权重μ是三个评价指标在资产价值总量中所占的比例,满足归一化原则,其计算公式为:

 

3.2 网络威胁态势量化评估

根据网络威胁态势细粒度评估模型,按照从微观到宏观、从局部到整体的思路,分别对威胁节点态势、威胁链路态势、威胁路径态势、威胁目标态势和全网威胁态势进行评估。

网络威胁节点态势取决于威胁影响度、威胁发生率、资产价值3个网络威胁评估指标,将这3个指标相结合得到网络威胁节点态势评估指数N(t):

 

威胁链路包括威胁及其直接作用的网络节点,是网络威胁传播的基本单元,将网络威胁节点态势及其受到威胁后的节点态势相结合,得到网络威胁链路态势评估指数L(t):

 

其中,N(t)∙表示受到威胁作用前的网络节点态势评估指数,t∈Pre(nj)表示威胁事件的全部前继网络节点,H(t)表示该威胁的发生率。

将一个威胁路径上的全部威胁链路累加求和,得到威胁路径态势评估指数P(t):

 

其中,Li(t)表示m条威胁链路中的第i条威胁链路。

攻击者往往智能地选择攻击复杂度较低的网络节点实施攻击,因此本文选择文献[13]提出的脆弱点攻击复杂度分级量化标准,来计算针对威胁目标的威胁路径选择概率。选取威胁路径中任意一个威胁链路l(ni,t,nj),攻击者到达网络节点ni后,其对应的脆弱点攻击复杂度为vci,则威胁链路目标选择概率为:

 

其中,Con(nj)表示攻击者到达网络节点ni后,可以选择的下一步攻击目标节点nj的集合。

威胁目标态势表示攻击者通过全部威胁路径入侵目标网络节点可能造成的整体危害,该评估指数综合考虑威胁路径选择概率和威胁路径态势评估指数,计算公式为:其中,CPi表示攻击者选择第i条威胁路径的概率,Pi(t)表示第i条威胁路径态势的评估指数。

 

其中,φi-1,∙i表示受到入侵的两个连续网络节点的威胁链路目标选择概率。

将威胁路径上的全部威胁链路结合起来,得到威胁路径选择概率CP:

 

将全网所有威胁目标进行综合考虑,得到全网威胁态势评估指数NTSA:

 

定义3(资产价值)表示受到威胁的网络实体价值,用V(t)表示。

本文的评估方法采用Snort用户手册、优序图、CVSS基本评价指标集、脆弱点攻击复杂度分级量化标准[15]等为国内外认可并广泛使用的评价标准和算法,具有评估方法稳定性强、易用性好等优点,操作简便,节约成本。

4.构建社会、司法、学校与家庭四位一体的德育教育,使德育工作由单一化向多元化发展,全社会形成合力,共同对学生进行德育教育。

4 实验分析

为验证模型的有效性,搭建了如图2所示的网络实验环境,该网络拓扑结构包括一台攻击者主机、防火墙、Web服务器、交换机、文件服务器、IDS、主机、工作站。其中,Web服务器安装Linux操作系统,文件服务器、工作站安装Windows操作系统,IDS安装Snort检测系统,主机安装Mac OS系统,数据源采用防火墙、IDS产生的报警信息,及主机产生的安全审计日志信息。

攻击者首先对网络中所有设备进行IPSweep扫描探测,确定其中存在Sadmind服务漏洞的主机设备,Apache Web Server分块编码对存在该漏洞的设备进行缓冲区溢出攻击,安装木马程序并激活,获取root权限,伺机对目标主机进行攻击。

  

图2 网络实验环境

通过计算,得到各网络威胁节点的态势评估指数,如表2所示。

 

表2 威胁节点态势评估数据

  

n0 n1 n2 n3 n4 n5n6 0.2 0.2 0.3 0.3 0.4 0.3 0.4 0.23 0.37 0.52 0.49 0.81 0.73 0.89 4.37 4.37 3.11 3.11 3.11 4.37 4.37 0.20 0.32 0.49 0.46 1.01 0.96 1.56

该实验环境的网络威胁节点共有6个,分别计算威胁影响度、威胁发生率和资产价值,得到威胁节点态势评估指数N(t),通过观测数据可以得知n4、n5、n6节点的评估指数较高,需要管理人员重点关注。

进一步计算,得到威胁链路态势评估指数L(t)、威胁路径态势评估指数P(t)、威胁目标态势评估指数G(t),如表3所示。

 

表3 L(t)、P(t)、G(t)评估数据

  

?

威胁链路共有6条,威胁路径共有3条,威胁目标共有2个,其中,威胁路径P2和P3的评估指数较高,威胁目标G2的评估指数较高,需要管理人员重点防范针对这些路径和目标脆弱性的攻击。

图1是传统的STAP结构框图。对于同一时间延迟节点,各阵元共同所起的作用相当于空域的自适应滤波,可以分辨空间干扰源,形成空域零陷以抑制空域干扰;对于同一天线阵元,各延时节点组合相当于时域FIR滤波[9]。

根据以上计算结果,计算全网威胁态势评估指数,选取攻击开始时前5分钟的数据绘成态势评估指数图,并与文献[11]的实验结果进行对比,如图3所示。

观察组治疗总有效率为97.22%,而对照组总有效率仅为75.00%,观察组治疗脑血栓患者疗效明显优于对照组,两组疗效对比差异具有统计学意义(P<0.05),见表1。

  

图3 全网威胁态势评估指数对比

横轴表示时刻,纵轴表示态势评估指数,指数越大表示网络遭受攻击的危害程度越深。按照实验场景的设定,随着攻击阶段的不断推进,攻击者逐步实现攻击目的,相应的威胁态势评估指数应呈现增大趋势才基本符合实情。文献[11]只考虑每次单个攻击的影响,缺乏对攻击间前后因果关系的考虑,在时刻4受到安装木马程序攻击时,其态势评估指数要明显高于后续攻击阶段的评估指数,存在一定的不合理性。本文方法在充分分析网络结构的基础上,细粒度地评估网络各个组成部分的威胁态势,深入关联攻击的前后关系,得到的态势评估指数随着攻击阶段的深入而不断增大,能够体现攻击程度的加深趋势,因此本文方法更具有合理性。

此外,文献[5]和文献[16]都只从服务、主机和网络系统三个层次来评估网络威胁态势,对于处于同一层次的网络节点、链路等对象无法进行更细粒度的评估,而本文方法针对威胁节点、威胁链路、威胁路径、威胁目标和整个网络五个网络威胁主体进行评估,评估对象精确到威胁发生的部位,进一步提高了评估结果的精度,同时可以根据系统不同部位的安全需求任意组合以上五个网络威胁主体,进行选择性评估,从而提高了评估方法的灵活性和适用性。

我国经济法以法律的形式约束企业发展方式,避免恶性竞争;通过大数据分析商品需求避免商品生产过度饱和;指导企业规划发展方向,促进经济的发展。

5 结语

本文对常见的网络安全态势评估方法进行了回顾,通过比较分析,发现现有态势评估方法评估粒度较粗,无法从不同角度、不同层次对复杂的网络攻击进行关联分析和准确评估,不能满足管理人员不同粒度的评估需求。针对这一问题,本文提出一种细粒度的网络威胁态势评估方法,首先对网络威胁评估指标进行量化计算,然后按照威胁节点、威胁链路、威胁路径、威胁目标、全网威胁态势的结构层次进行评估,最后通过实验分析,验证了评估方法能够达到预期评估效果。本文的威胁评估指标中,资产价值是重要的基础数据,虽然本文设计了基本评价指标集的计算方法,但是针对不同的资产如何准确确定其资产价值参数,需要进一步研究。

参考文献

[1]Bass T.Intrusion detection systems and multisensor data fusion:creating cyberspace situational awareness[J].Communications of the ACM,2000,43(4):99-105.

[2]Leau Y B,Manickam S,Chong Y W.Network security situation assessment:a review and discussion[J].Information Science and Applications,2015,339(5):407-414.

[3]Pardeep B,Msnptrry S.Building a framework for network security situation awareness[C]//Proceedings of the 3rd International Conference on Computing for Sustainable Global Development,2016:2578-2583.

[4]Li Chen,Cao Mingyuan,Tian Lihua.Situation assessment approach based on a hierarchic multi-timescale Bayesian network[C]//Proceedings of the 2nd International Conference on Information Science and Control Engineering.Changsha:The Institute of Electrical and Electronics Engineers,2015:911-915.

[5]陈秀真,郑庆华,管晓红,等.层次化网络安全威胁态势量化评估方法[J].软件学报,2006,17(4):885-897.

[6]唐成华,唐申生,强宝华.DS融合知识的网络安全态势评估及验证[J].计算机科学,2014,41(4):107-125.

[7]李方伟,郑波,朱江,等.一种基于AC-RBF神经网络的网络安全态势预测方法[J].计算机研究与发展,2014,51(8):1681-1694.

[8]贾雪飞,刘玉岭,严妍,等.基于能力机会意图模型的网络安全态势感知方法[J].计算机应用研究,2016,33(6):1775-1779.

[9]席荣荣,云晓春,张永铮.基于环境属性的网络威胁态势量化评估方法[J].软件学报,2015,26(7):1638-1649.

[10]刘效武,王慧强,吕宏武,等.网络安全态势认知融合感控模型[J].软件学报,2016,27(8):2099-2114.

[11]韦勇,连一峰,冯登国.基于信息融合的网络安全态势评估模型[J].计算机研究与发展,2009,46(3):353-362.

[12]Yu Shui,Gu Guofei,Barnawi A,et al.Malware propagation in large-scale networks[J].IEEE Transactions on Knowledge and Data Engineering,2015,27(1):170-179.

[13]The Snort Project.Snort users manual 2.9.7[R].California:Cisco and/or its affiliates,2014.

[14]Common Vulnerability Scoring System Special Interest Group.CVSS v3.0 preview 2:metrics/formula/examples[EB/OL].(2014-12-12)[2016-12-04].https://www.first.org/_assets/downloads/cvss/cvss-v30-preview2-formula-december-2014.pdf.

[15]张永铮,云晓春,胡铭曾.基于特权提升的多维量化属性弱点分类法的研究[J].通信学报,2004,25(7):107-114.

[16]陈锋,刘德辉,张怡,等.基于威胁传播模型的层次化网络安全评估方法[J].计算机研究与发展,2011,48(6):945-954.

 
刘世文,司成,张红旗
《计算机工程与应用》2018年第10期文献

服务严谨可靠 7×14小时在线支持 支持宝特邀商家 不满意退款

本站非杂志社官网,上千家国家级期刊、省级期刊、北大核心、南大核心、专业的职称论文发表网站。
职称论文发表、杂志论文发表、期刊征稿、期刊投稿,论文发表指导正规机构。是您首选最可靠,最快速的期刊论文发表网站。
免责声明:本网站部分资源、信息来源于网络,完全免费共享,仅供学习和研究使用,版权和著作权归原作者所有
如有不愿意被转载的情况,请通知我们删除已转载的信息 粤ICP备2023046998号