基于威胁传播的多节点网络安全态势量化评估方法.pdf
《基于威胁传播的多节点网络安全态势量化评估方法.pdf》由会员分享,可在线阅读,更多相关《基于威胁传播的多节点网络安全态势量化评估方法.pdf(11页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、计算机研究与发展 D01:107544lSsnl000一1239201720161015Journal of Computer Research and Development 54(4):731741,2017基于威胁传播的多节点网络安全态势量化评估方法田建伟1 田 峥1 漆文辉1 郝悍勇2 李仁发3 黎 曦1 乔 宏1 薛海伟11(国网湖南省电力公司电力科学研究院长沙410007)2(国家电网公司 北京 100031)3(湖南大学信息科学与工程学院 长沙410082)(tianjw0509163com)Threat Propagation Based Security Situation
2、QuantitatiVe Assessment in MultiNode NetworkTian Jianweil,Tian Zhen91, Wenhuil,Hao Hanyon92,Li Renfa3,Li Xil,Qiao Hon91,and Xue Haiweil1(S口P Grid H“咒以卵EZ口frif PDtuer Corpornio挖R8s8口rc九J,zsi“e,C丘口咒gs五n 410007)2(S口把G疵d Corpornio咒。厂C矗i”,Be巧i雄g 100031)3(CoZZeg已o,Co,”户“Pr Sfi已挖ce nnd EZPcf,+D咒ic E规gineer
3、i竹g,H“行行Lki化rsify,C口行gs410082)Abstract The traditional securitv situation assessment mainlv focuses on the small scale networksystem,which has ne91ected the risk correlation among network nodes In view of the complexnetwork structure in the energy Internet, a quantitative assessment for multinode ne
4、twork securitysituation based on threat propagation is proposed This method firstly gives concept and definition ofnetwork nodes in energy Internet, and models the energy Internet network structure by using graphtheory;secondly,quantitative method is proposed based on threat propagation probability
5、to calculatethe node security situation,also a multinode weighting method called LRNodeRank is put forward toevaluate fusion network security situation Finally, a security situation improvement based on thesimplest threat graph is proposed to calculate the network border needed to reinforce Experime
6、ntalresults show that the proposed method can accurately assess the security situation of multinodenetwork,and can also effectively carry out the border connectionsKey words network node; multinode network; threat propagation; security situation fusion;simplest threat graph摘要传统的安全态势评估方法主要面向小规模网信息系统,
7、忽略了网络节点间风险的关联性针对能源互联网中复杂的网络结构,提出基于威胁传播的多节点网络安全态势量化评估方法,1)该方法提出能源互联网网络节点的概念和相关定义,并利用图理论对能源互联网的网络结构进行建模;2)提出基于威胁传播概率的安全态势量化方法,计算网络节点安全态势,并提出多节点网络的权重计算方法LRNodeRank,进而评估整个网络的融合安全态势;3)提出一种基于最简威胁图的安全态势改进方法,计算需要开展安全加固的网络边界实验结果表明:该方法能够准确评估多节点网络的安全态势,能够有效计算边界连接关系收稿日期:20161221;修回日期:20170119基金项目:国家自然科学基金项目(616
8、72217)This work was supported by the National Natural Science Foundation of China(61672217)万方数据732 计算机研究与发展2017,54(4)关键词 网络节点;多节点网络;威胁传播;安全态势融合;最简威胁图中图法分类号 TP393随着化石能源的日渐枯竭和环境污染的逐步加剧,以输送清洁能源为目标的能源互联网概念被提出并逐渐受到业界认可1。3能源互联网是新能源技术与互联网技术相结合,实现电力流、信息流和业务流高度融合的共享网络4_6能源互联网中智能电网、物联网和互联网技术的深度融合,新能源、分布式能源、微电
9、网和电动汽车充放电设施的接入,造成原有封闭隔离的网络边界模糊化,安全防护薄弱环节增多,为黑客提供了更多的攻击路径和攻击目标7,遭到破坏性攻击的后果十分严重,存在大规模甚至全球范围内的停电事件风险如何准确地评估能源互联网信息安全态势,及时采取有效的安全控制措施,是保障能源互联网安全的重要研究课题安全态势评估是通过获取安全相关元素,分析和判断安全状况刘玉岭等人81提出了基于时空维度分析的网络安全态势预测方法,从时间和空间维度上分析安全要素对安全态势的影响张海霞等人93使用攻击能力增长表示攻击者的最终目标,并以此分析攻击路径,从而进行网络安全性的分析田志宏等人10提出利用上下文验证的方法,过滤无关的
10、虚假警报,使得安全评估更为准确韦勇等人1明利用漏洞信息和服务信息,经过态势要素融合和节点态势融合计算网络安全态势国外的Mohamed等人12。31通过分析警报之间的逻辑关系对警报进行关联分析,评估网络的威胁态势Brynielsson等人14通过博弈论的方法预测和分析安全态势能源互联网全球泛在和分布式接入的特性,以及信息系统和能源系统在量测、计算、传输和控制等环节的高度集成1 5。16,导致能源互联网的网络结构复杂、信息量大、安全态势影响因素多,存在“一点突破,影响全网”的风险而现有的研究工作偏重于孤立信息系统或者小规模网络的安全态势评估,忽略了大规模网络中威胁的相互传播影响,评估要素不全面,使
11、得评估结果不够准确,难以对网络结构复杂的能源互联网做出准确的信息安全态势评估为此,本文提出了面向能源互联网的多节点网络安全态势量化评估方法1)提出了能源互联网网络节点的概念和相关定义,并利用图理论对能源互联网的网络结构进行建模;2)通过基于威胁传播概率的安全态势量化方法,计算网络节点安全态势,进而综合考虑服务权重,计算整个网络的融合安全态势;3)提出一种基于最简威胁图的安全态势改进方法,为安全决策者提供合理的安全解决方案本文主要做出了3点贡献:1)面对能源互联网复杂的网络结构,构建连接关系图模型,能够准确地对影响网络安全态势的要素进行识别和分析2)提出基于威胁传播概率的安全态势量化方法,能够反
12、映节点间威胁的关联性,同时考虑了服务权重对安全态势的影响,提出了多节点的安全态势融合方法3)提出了一种基于最简威胁图的安全态势改进方法,该方法通过构造最简威胁图,能够寻找解决目标网络安全威胁的关键措施集合1 网络节点安全态势评估模型为便于讨论能源互联网的信息安全态势,本文首先给出网络节点等概念的相关定义定义1网络节点将分布于能源互联网不同物理位置,通过信息网络互联起来,支撑分布式能源接人控制,实现信息流和控制流传输的一个信息系统集合称为一个网络节点网络节点九可用一个五元组来表示一(id,f,锄,口)其中,id为网络节点的标识;厂为该节点的权重;为该节点检测到的攻击信息;口为该节点的脆弱性信息,
13、包括漏洞、服务、安全配置等;口为该节点资产价值,包括保密性、完整性和可用性H一。,。,。)称为网络节点的全集在网络节点中检测到攻击信息的节点称为威胁热源节点,表示为H 7一危。,。)EH如图1所示,网络节点。矗。,其中。,。,。为威胁热源节点在图1中,网络节点内部功能各异的信息系统被用于传输数据和服务信息的网络链路互联起来,使得网络节点之间存在逻辑访问关系定义2连接关系网络节点:(1i咒)通过网络链路,存在到网络节点i(1歹咒,i歹)中信息系统或设备的逻辑访问关系,称为网络节点i到网络节点i的连接关系z州,所有连接关系的集合为L定义3连接关系图能源互联网中各网络节点的连接关系构成了一个连接关系
14、有向图G,G一(H。I,)万方数据田建伟等:基于威胁传播的多节点网络安全态势量化评估方法 733o un-anacked Node o AIcacked NodeU unanacked Node U AtIacked Nodeq Mjddleware Intem狐e 口Da词)ase mtem地e o Appllcanon InterfaceFig 1 Schematic diagram of energy Internet networknode access relationship图1 能源互联网网络节点访问关系示意图图1的网络节点拓扑信息可以模型化为连接关系图,如图2所示连接关系图中顶
15、点为网络节点,边为连接关系,边上的权重值为网络节点间连接关系的数量()unanacked N。de()Attacked N。deU un_anacked Node U Attacked NodeFig 2 Corrcsp。ndlng connecti。n rclation graph off遍ure l图2 图1对应的连接关系图文献17一18提出了“风险关联性”的概念,描述不同信息系统和设备之间潜在的安全风险关联关系同理,在连接关系图中,当攻击者成功入侵网络节点:后,他不仅控制了矗。的部分甚至全部资源,而且也通过连接关系拥有了对网络节点,一定程度的访问特权,可见连接关系使得威胁具有传播性因此,
16、本文也引人“网络节点间威胁传播概率”的概念定义4威胁传播概率r如果攻击在成功入侵威胁热源节点:后,利用网络节点间的连接关系(矗:,五,),继续攻击节点,并造成安全事件的概率称为威胁传播概率“,网络节点安全态势不仅与攻击信息、脆弱性、节点资产有关,还与节点间的威胁传播概率有关本文安全态势评估有3点:1)检测受到攻击的威胁热源节点矗:,分析攻击与脆弱性属性口的相关度来评估安全事件发生的概率声:2)根据安全事件发生概率p,、威胁值忌和节点之间的威胁传播概率“,计算安全事件对其他节点,造成的影响“。3)安全事件的影响程度,并结合网络节点资产价值n,评估网络节点安全态势SA2安全态势量化评估方法21基于
17、威胁传播概率的安全态势计算方法从攻击者的角度看,达到渗透目标的渗透路径可能有若干条,即当攻击者成功渗透一个网络节点后,由于节点间的连接关系,下一个攻击目标可能有多个,选择下一个目标的因素也存在多个方面,如攻击者对渗透技术的偏好和能力、攻击目标的脆弱性等本文将获取一个网络节点控制权后,选择下一个网络节点作为攻击目标的可能性称为攻击选择概率声咒例如,在成功控制网络节点矗:后,下一个有可能的攻击目标为。,。,九。中的任意一个,p竹(i,歹)表示选择网络节点,作为下一个攻击目标的攻击选择概率本文假设攻击者具有超强的渗透能力,能够成功执行各种渗透行为,攻击选择概率仅与网络节点自身的脆弱性有关参考文献19
18、中脆弱信息的量化计算方法的攻击选择概率户行计算为乡咒一训lV乞s+训2V;。,+w3V0。l+硼4V:。, (1)其中,w一(叫。,叫。,砌。,叫。)为权重归一化向量,表示各脆弱性信息对安全事件发生的影响程度, fO5,0SS口Pactive;【0,矗0SS勉PinactiveT, fo6,矗PonS。抛一open; IO,PorSnfPunkown万方数据734 计算机研究与发展 2017,54(4)f1,儿。一搔lOCVEIDHig危_Ris愚一V钆ZCVEJD;矗CVE)尬d Ri娩以CVEID;CVEJDunkown:CVEn)Lo砌Ri幽“CVE工D忍AccPssC072roZS口P
19、inactive;8,矗AcfPssCo孢roZLP口gZlow;6,AccPssCo,zroZLP口PZmid;2,矗AfcgssCo挖roZLeu已Zhigh基于安全防御体系中“木桶理论”的基本思想,攻击者总是选择脆弱性最高的网络节点发起攻击,即攻击者的“理性”渗透路径选择假设假设1理性的攻击路径选择攻击者掌握了目标网络系统的所有信息,包括攻击选择概率和网络拓扑结构当攻击者成功渗透一个网络节点后,面对多个连接关系,总会选择攻击选择概率最大的连接关系路径作为下一个攻击目标;同时攻击渗透过程中,不会重复攻击已经获得了的控制权限的网络节点,即攻击者的渗透行为是单调的基于假设1和连接关系有向图,可
20、得出相关定理:定理1在成功控制网络节点矗。后,攻击者到网络节点矗,的攻击路径为:以攻击选择概率户咒为权值,在连接关系有向图中网络节点矗;和矗,之间经过的边权值之和最少的路径,该路径称为攻击选择路径Z。(i,歹)一(Z(i,q),Z(q,5),Z(s,歹),所有攻击选择路径组成的集合称为攻击选择路径集合L。i。根据定理1,威胁传播概率rf,的计算方法如下:r。一户咒(i,d)夕7z(d,Z)p咒(是,歹),st (2)(Z(i,d),Z(d,Z),Z(轧j)一Z。i。(以j),谤!dZ是歹本文采用Dijkstra算法,通过以攻击选择概率为权重的连接关系有向图,计算威胁传播概率,算法的时间复杂度为
21、0(咒2I H 7 I),其中,z为连接关系有向图的节点数量在节点i(矗:H7)上的网络攻击,对节点,威胁影响“,的计算为ip忌“,i歹 (3)地一I户:是,i一歹 3其中,忌为威胁值,即威胁针对某个漏洞的风险级别,根据威胁评分系统CVSS的评分标准瞳,是o,10,值越大,威胁程度越高;乡:为安全事件发生的概率,即在网络节点。上检测到攻击信息f后,利用网络节点脆弱性口信息,导致安全事件发生的可能性将每个攻击对该网络节点的威胁影响累加,作为该网络节点同一时段所受到的所有攻击的影响,即网络节点的安全态势e,可计算为q一弘 (4)zq结合网络节点的资产价值,计算安全态势为SA,一P,乜, (5)22
22、基础数据的获取方法1)安全攻击检测方法问题描述如下:给定攻击类型T一f。,。,。),每类攻击。涉及的日志属性字段为AT。一口f叫,以啪,a油),每个攻击,对应的特征关键字为KEy。一走e弧。,尼8y硼,是Py岫,如何检测日志集合H中是否包含特征关键字尼ey“(1i“,1歹u),并把检测到的。和A:值存储到关系数据库,以用来统计网络节点遭到。的攻击数量针对以上问题,本文基于大规模数据的MapReduce数据分析模型,将Hbase中的态势数据分片,每行为一片,在Map函数中检测网络日志数据是否包含攻击特征关键字,并按照指标进行分类排序并存储到数据中具体步骤如下:步骤1构建攻击类型数组TM、日志属性
23、二维数组AT“m及特征关键字二维数组KEY甜以,初始化环境变量;步骤2对于指标的每个属性A了、i力,遍历Mnp函数输入变量中所对应的属性值,并组成属性字段值字符串Dessr,遍历ATi对应的每一个特征关键字Kiz,检测DPsSr是否包含关键字Kiz,如果包含,则形成P口i,-(ATi,DP5Sr)为键值对,输出到Reduce函数中;步骤3在Reduce函数中,将(ATi,DPssr)写入到关系数据库中2)威胁热源节点的安全事件发生概率根据参考文献19,检测到安全攻击后,安全事件发生的概率不仅跟节点的漏洞信息有关,还与节点内部的操作系统、应用服务、安全配置有关基于以上考虑,威胁热源节点户i的安全
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 基于 威胁 传播 节点 网络安全 态势 量化 评估 方法
限制150内