《安全本体研究进展.pdf》由会员分享,可在线阅读,更多相关《安全本体研究进展.pdf(7页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第3 9 卷第8 期计算机科学V 0 1 3 9N o 8 2 0 1 2 年8 月 C o m p u t e rS c i e n c eA u g2 0 1 2 安全本体研究进展 高建波1张保稳1陈晓桦2 ( 上海交通大学信息安全学院上海2 0 0 2 4 0 ) 1( 中国信患安全认证中心北京1 0 0 0 2 0 ) 2 摘要本体概念已经被广泛地应用到人工智能系统、计算机科学、信息技术、生物医学等众多学科领域。对不同领 域的本体分析构成了该领域知识表示体系的核心,同时本体研究促进了知识的共享和重用。将本体的概念应用在信 息安全领域就形成了安全本体。主要从以下几个方面描述了安全本体:安
2、全本体研究的现状及发展过程,构建安全本 体的原则、方法和意义,现有的安全本体及分类,安全本体的描述语言,安全本体的应用。接着依据对现有的安全本体 及其应用的分析,总结了安全本体的结构体系,描述了安全本体的知识表示及推理能力,并指出在构建安全本体、本体 评估、本体学习和安全本体的应用等方面依然有待完善。 关键词安全本体,本体,形式化,网络本体语言,信息安全 中图法分类号T P 3 Q _ 9 0 9 文献标识码A R e s e a r c hP l m 哟i nS e c u r i t yO n t o l o g y G A 0J i a r r b 0 1Z H A N GB a o -
3、 w e n lC H E NX i a o - h u a z ( D e p a r t m e n to fI n f o r m a t i o nS e c u r i t y ,S h a n g h a iJ i a o t o n gU n i v e r s i t y ,S h a n g h a i2 0 0 2 4 0 ,C h i n a ) 1 ( C h i n aI n f o r m a t i o nS e c u r i t yC e r t i f i c a t i o nC e n t e r ,B e i j i n g1 0 0 0 2 0 ,C
4、 h i n a ) 2 A b s t r a c tO n t o l o g yi sa p p l i e di nv a r i o u sd o m a i n s ,i n c l u d i n gi n t e l l i g e n c es y s t e m ,c o m p u t e rs c i e n c e s ,i n f o r m a t i o nt e c h n o - l o g , ,a n db i o m e d i c a ls c i e n c e se ta kT h ea n a l y s i so fo n t o l o g
5、 yb e c o m e st h ec o r eo fk n o w l e d g er e p r e s e n t a t i o ns y s t e mi nd i f - f e r e n td o m a i n s A tt h es a m et i m et h es t u d yo fo n t o l o g yf a c i l i t a t e sk n o w l e d g es h a r i n ga n dr e u s eA p p l y i n go n t o l o g yi ni n - f o r m a t i o ns e
6、c u r i t ym a k e ss e c u r i t yo n t o l o g y ( S O ) T h i sp a p e rm a i n l yd e s c r i b e dt h ef o l l o w i n ga s p e c t so fS O :p r e s e n ta n d h i s t o r yo fS O ,p r i n c i p l e ,m e t h o d ,a n dm e a n i n g so fb u i l d i n gS O ,e x i s t i n gS Oa n di t sc a t e g o
7、 r i e s ,d e d c r i p t i o nl a n g u a g ea n d a p p l i c a t i o no fS O T h e na c c o r d i n gt oa b o v ea n a l y s i s ,t h i sa r t i c l ec o n c l u d e di t ss t r u c t u r a ls y s t e m ,d e p i c t e dk n o w l e d g er e p r e s e n t a t i o na n dr e a s o n i n ga b i l i t
8、yo fS O ,a n dp o i n t e do u tt h e r ei sal o n gw a yt og oi nb u i l d i n go fS O ,o n t o l o g ye v a l u a t i o n , o n t o l o g yl e a r n i n g ,a n da p p l i c a t i o no f 触 K e y w m M sS e c u r i t yo n t o l o g y ,O n t o l o g y ,F o r m a l ,( ,I n f o r m a t i o ns e c u r i
9、 t y 安全本体是本体概念在信息安全领域的应用。其主要用 于提供安全领域内形式化的统一的术语及术语间的关系,同 时具备推理和查询的功能。形式化指所有术语及术语间的关 系被形式化的语言( 比如命题逻辑、一阶谓词逻辑、描述逻辑 等) 所描述。而作为安全本体的主体本体( o n t o l o g y ) ,起 初是属于哲学的范畴,研究有关“是”以及“存在”的学问。 N e c h e s 等 1 1 于1 9 9 1 年定义本体为:本体给出构成相关领域 词汇的基本术语和关系,以及利用这些术语和关系构成的规 定这些词汇外延的规则的定义。该定义不但给出了o n t o l o g y 的定义,而且指
10、出了构建o n t o l o g y 的方法:定义明确了o n t O - 1 0 9 y 包含基本的术语和术语间的关系,明确了组合术语的规则 并提供了这些术语和关系的定义。从中可以看出,o n t o l o g y 不 仅包含准确定义的术语,还包含由这些术语可以推理出来的 知识。 在信息安全领域对本体的需求是由肪m l e r 2 于2 0 0 3 年 明确提出来的。 信息安全领域需要本体一系列对最重要概念及其之 间的关系的描述。如医学院的学生,为避免失误及提高护理 的质量,必须学习医学本体,将其作为他们大学教育的一部 分,所有信息安全技术者应当学习安全领域相关术语并熟悉 它们之间的关系
11、。 随后出现了大量与安全本体相关的研究工作。具有代表 性的有S c h u m a c h e r E 3 2 0 0 3 年提出的用于维护安全模式知识 库的安全本体。该本体的核心概念主要有:资产、威胁、攻击、 脆弱性、攻击者、风险、对策,资产所有者和安全目标( 机密性、 完整性、可用性等) 以及它们之间的关系。D e n k e r 等L 4 1 创建 了若干个在W e b 服务中描述与信息安全相关的本体,他们起 初使用D a m l + O I L 语言,后来使用O W L 语言。K i m 等嘲在 D e n k e r 的研究基础上进行了改进,提出了自己的本体,并给 出了其面向服务架构
12、的一个应用。2 0 0 5 年,B i l l T s o u m a s 到稿日期:2 0 1 1 1 0 1 0 返惨日期:2 0 1 2 - 0 1 2 0本文受国家重大基础研究9 7 3 计划项目( 2 0 1 0 C B 7 3 1 4 0 3 ) ,公安部信息网络安全重点实验室开 放课题( C 0 9 6 0 3 ) ,上海市重点科技攻关课题( 1 1 5 1 1 5 0 4 3 0 2 ) 资助。 商麓波( 1 9 7 8 一) ,男,博士生,讲师,主要研究方向为信息安全测评,张保稳男,副研究员,主要研究方向为信息安全测评,E - m a i l , Z h a n g b w
13、S j t u e d u ( 通信作者) 睬晓棒男,教授,主要研究方向为信息安全认证。 1 4 万方数据 等 6 分析了构建安全本体的方法并将其应用于信息安全管理 架构。他们的主要贡献在于将安全需求和技术实施分离,依 据C I M ( C o r l l r l R o r lI n f o r m a t i o nM o d d ) 7 3 标准建立基本的本体 模型并利用信息安全领域相关的通用标准来充实本体,使之 更加详细、规范。同时他们还制定了一个可行的信息安全管 理架构。S t d a nF e n z 等眦叼依据L a n d w e h r 1 1 对信息安全领 域内概念及其分类
14、的总结设计了自己的安全本体,并将其与 I S 0 I E C2 7 0 0 1 标准本体相结合用于风险定量分析和安全标 准认证。同时引入了O n t o W o r k s 平台,使用户可以访问、推 理以及看到可视化的本体数据。2 0 0 7 年,A l m u t H e r m g ,N a h i d S h a h m e h r i ,C l a u d i u D u m a 1 2 依据W h i t m a na n dM a t - t o r d 1 3 的专注信息安全原理( 第二版) 构建了一个实实在在 的安全本体,该本体的核心概念为:威胁、资产、对策、脆弱性。 该本体包
15、含8 8 个威胁类、7 9 个资产类、1 3 3 个对策、3 4 个类 之间的关系。同时作者分析了如何扩展安全本体的类,描述 了本体的推理及查询功能S h a o - S h i nH u n g 等构建了基于 本体的入侵检测架构口4 | 。2 0 0 8 年,B l a n c o 等 1 5 3 分析比较了 各个安全本体并总结出:现阶段大部分安全本体的研究都集 中于特定领域或语义网中,一个完整的安全本体还没有实现。 同时他们指出必须通过各个领域的信息安全专家的合作才能 完成全安全领域内安全本体的构建。T e r e s a P e r e i r a 和H e n r i q u e S
16、a n t o s 1 6 于2 0 0 9 年提出信息安全本体概念模型并设 计了构建安全本体的核心概念,同时认为这种基于本体的信 息安全解决方案仍然需要进行深入的研究和探讨。A r t e m V o r o b i e v 1 7 于2 0 1 0 年提出了一个基于本体驱动的信息安全 解决方案,用于检测与抵抗对分布式复杂软件系统的攻击。 2 0 1 1 年,C a r l o s B l a n c o 等人 1 8 在总结和系统比较以往安全 本体的基础上,在以下3 个方面进行了深入的研究:首先提出 了整合安全本体的关键要求,其分别是整合的本体必须至少 识别所研究领域中必要的、更新的概念(
17、 静态知识) ;应该允许 知识推理( 动态的知识) ;应该可重用、可分享( 可重用性) 。其 次,他们确认了获取整合本体的最好方法是通过形式化的比 较( 从内容、分类、关系、公理等因素) 研究最前沿的本体。同 时他们确认了使用W 3 C 推荐的P r o t 6 9 6 软件和O W L 语言来 完成整合本体的工作是最合适的。 本文在引言中概述了本体、安全本体的概念,以及安全本 体的研究历史和现状;第1 节介绍构建安全本体的原则、方法 和意义;第2 节详细分析现有的安全本体及分类;第3 节介绍 安全本体的描述语言,主要讲述O W L - D L 语言的相关属性; 第4 节叙述安全本体在信息安全
18、领域的应用;第5 节描述安 全本体的知识表示能力,总结安全本体的结构体系;最后总结 全文并提出若干安全本体的发展方向。 1 构建安全本体的原则方法和意义 1 1 原则 如构建本体的原则一样,安全本体的设计也遵循T o m G r u b e r 提出的5 条设计本体的基本准则m :1 ) 明确性( C l a - r i t y ) ;2 ) 一致性( C o h e r e n c e ) ,3 ) 可扩展性( E x t e n d i b i l i t y ) ;4 ) 最小编码偏差( M i n i m a l e n c o d i n gb i a s ) ;5 ) 最小本体承诺
19、 ( M i n i m a lo n t o l o g i c a lc o m m i t m e n t ) 。 1 2 方法 构建本体的方法首先分为两类情况进行分析:一类为针 对一个领域重新开始构建新的本体,另一类为依据已有的本 体构建该领域的本体。之所以要讨论后者,是因为对相同的 领域,不同的专家可能构建不同的本体来完成各自的应用或 任务。比如在信息安全领域,专家- I 趾A 构建自己需要的本体 来完成既定的目标:风险分析、标准的认证、网络脆弱性分析、 入侵检测等。第二类情况又细分为两小类口蛔:一类为本体结 盟方法( O n t o l o g ya l i g n m e n t
20、m e t h o d s ) ,该方法为已有的本体 问建立各种不同的映射,因此这种方法可以保留原有的本体。 这类方法包括O N I O N 方法2 “、F A C - M e r g e 方法口引、C h i m a e r a z 。 和P R O M P 矸孔1 方法。另一类为本体合并方法( O n t o l o g ym e r g i n gm e t h o d s ) ,该方法使用已有的本体生成一个唯一 的本体,该方法常常要求在用于合并的已有本体之间建立映 射。这类方法有n c h o r - P R O M P T 方法 删。第二类情况是 以第一类为基础的,下面重点介绍对一个
21、领域重新构建新的 本体的方法。 虽然有不同的方法,但重新构建本体的方法主要分为以 下几步: 首先是信息的收集,包括t 安全标准( 例如I S O 1 E C 1 7 7 9 9 z 6 、B r i t i s hS t a n d a r d7 7 9 9P a r t 2 2 7 、C o m m o nC r i t e r i a f r a m e w o r k E 2 8 3 ) 、信息安全基础设施的信息、与人员相关的信 息、对信息安全应达到的要求和采取的主要应对对策信息、可 能受到的威胁( 人力的、非人力的) 等。 其次,在第一步的基础上构建本体的核心概念。这些概 念有:威胁、
22、脆弱性、风险、控制、资产、影响等。由于这一步工 作量很大,因此出现了自动( 半自动) 信息获取的方法本 体学习29 | 。 接着将获取的核心概念构成以概念为中心的部分本体, 分别描述该领域的不同问题,具体实现方法见N a t a l y aF I 、J o 产的文章。然后将这些部分本体合并为一个完整的本 体,并对概念进行完善,修改概念的属性和关系,以避免冗余。 最后是对本体进行评估。如果评估的结果不满意,则可 以重新从第一步开始再做一遍,直到满意为止。 1 3 意义 正如T e r e s aP e r e i r a 1 6 3 所述,在安全领域内建立本体的原 因在于: 本体可以描述不同概念
23、间的语义关系; 本体可以在不同的成员间,比如人类和软件代理之间,共 享通用的结构化的信息,而这种结构化的信息是- I 驼2 自动推 理分析的 本体可以重用并随时间的推移而不断演化发展; 本体可以在不同机构之间共享以解决协同工作的问题。 2 现有的安全本体及分类 2 1 安全本体的分类 依据安全本体内部结构粒度将其区分为:轻量级本体 ( 1 i g h t w e i g h to n t o l o g y ) 和重量级本体( h e a v y w e i g h to n t o l o g y ) 。轻量级本体包含概念、概念分类、概念间的关系以及描 述概念的属性。重量级本体在轻量级本体上
24、附加了公理和约 束。公理和约束明确了本体中术语的意义。 依据领域的依赖程度将安全本体分为:领域级和应用级 安全本体。领域级的安全本体描述全信息安全领域内的概念 及概念之间的关系。而应用级安全本体仅描述安全领域内与 】5 万方数据 特殊应用相关的概念及概念之间的关系。 2 2 现有的安全本体 D e n k e r 等人构建的本体是领域级的,他们创建了许多用 于标识代理和W 曲服务的安全本体。本体描述语言起初使 用的是D a m l + 0 I L 语言,后来使用O W L 语言。这些本体描 述了安全领域内众所周知的概念,使得我们可以将安全标准 互联起来。该本体主要由两个部分本体构成:用于获取高
25、级 安全概念的安全机制及用于定义认证方法的证书。K i m 等人 在D e n k e r 研究的基础上进行了改进,构建了N R L 安全本体。 该本体关注于资源的功能标识方殛,可以表述一些安全事宣, 例如机理、协议、算法和证书。主要由7 个部分本体构成,其 中安全服务本体、安全代理本体、信息对象本体的构建是基于 已经存在的D A M L 安全本体。证书本体、安全算法本体、安 全保证本体、主安全本体是新建的本体。它们之间的关系为: 证书本体、安全算法本体、安全保证本体为主安全本体概念的 属性提供数值;安全服务本体为在w e b 服务中使用主安全本 体的安全概念提供方法;信息对象本体使用安全算法
26、本体为 W e b 服务输入输出提供标识。 B f l lT s o u m a s 等人分析了构建信息安全领域内本体的方 法以及将本体应用于信息安全管理的架构,他们的主要思想 在于将安全本体需求和技术实施方法分离,以便于安全管理。 同时依据C I M 建立了安全领域内的本体并通过使用安全标 准( C C ,I S O I E C l 7 7 9 9 ,B S 7 7 9 9 ) 丰富、规范本体的内容。以上 提到的构建新本体的方法主要是基于他们的思想。同时在信 息收集环节,T s o u m a s 等人亦做了深入的研究。图1 是他们 所构建的本体。图1 中以风险分析为主线,构建了一个安全 本
27、体。以下是对其的详细分析:威胁机构发起威胁,威胁利用 资产的脆弱性攻击资产,导致有害的威胁产生,而且资产的脆 弱性会激活风险。威胁又会产生风险,风险生成有害的威胁, 同时脆弱性本身也会发起有害的威胁,有害的威胁对资产产 生影响。资产所有人拥有安全措施,安全策略包含控制方法, 而控制方法包含对策,对策以威胁和资产为研究的对象,其目 的为减少资产的脆弱性,降低有害威胁产生的影响。从以上 分析可以看出,威胁、资产、脆弱性、对策在这个安全本体中占 据着举足轻重的位置。 搿希| 以资产为 目标 攻击H 威胁 一I 一 利I 用l 脆弱性 资 激活风险L 竺 1 西矿 响 对策 所有人 f 碧 安全策略
28、控制 图1 风险分析安全本体概念模型 2 0 0 7 年,A l m u t H e r z o g 等人在信息安全领域内构建的 安全本体核心概念有:威胁、资产、对策、脆弱性。概念之间的 关系为:威胁利用资产的脆弱性对资产构成了威胁,同时受到 威胁的还有安全目标。对策可以保护资产,同时其本身也是 】6 资产。对策通过使用防御策略保护安全目标和资产。例如, 对策“备份”通过恢复( 一种防御策略) 来保护资产的完整性和 可用性( 安全目标) 。在H e r z o g 构建的安全本体中,概念防御 策略的实例包括:预防、检测、恢复、纠正、威慑、偏离。安全目 标的实例有:机密性、完整性、可用性、真实性
29、、可鉴定性、可说 明性、匿名性、可信性、可授权性、可纠正性、可证明性、不可否 认性、策略适应性、私密性、保密性和可信任性。安全目标之 间也互相有联系,例如,与私密性相联系的有机密性、匿名性 和保密性。作者使用基于描述逻辑的O W L 语言构建了整个 安全本体,详细描述了威胁、对策、资产。以下是属于安全策 略的备份和属于威胁的间谍程序s p y w a r e 的O W L 表示方法 及解释。 C l a s s ( B a c k u pp a r t i a l C o u n t e r m e a s u r e r e s t r i c t i o n ( p r o t e c t
30、 sa l l V a l u e s F r o m ( i n t e r s e c t i o n O f ( u n i o n O f ( A v a i l a b i l i t y I n t e g r i t y ) D a t a R e c o v e r y ) ) ) r e s t r i c t i o n ( p r o t e U ss o m e V a l u e s F r o m ( 一A v a i l a b i l i t y ) ) r e s t r i c t i o n ( p r o t e c t ss o m e V a l u
31、 e s F r o m ( _ D a t a ) ) r e s t r i c t i o n ( p r o t e c t ss o m e V a l u e s F r o m ( 一R e c o v e r y ) ) r e s t r i c t i o n ( p r o t e c t ss o m e V a l u e s F r o m ( 一I n t e g r i t y ) ) ) ) 该段0 W L 语句描述的是:备份是一种对策。它通过属 于防御策略的恢复只保护可用性、完整性和数据。 C l a s s ( S p y w a r ep a r t i
32、 a l M a l i c i o u s C o d e r e s t r i c t i o n ( t h r e a t e n ss o m ;e V a l u e s F r o m ( i n t e r s e c t i o n O f ( P r i v a c y H u m a n ) ) ) r e s t r i c t i o n ( t h r e a t e n ss o m e V a l u e s F r o m ( i n t e r s e c t i o n O f ( 一A v a i l a b i l i t y H o s t ) )
33、 ) r e s t r i c t i o n ( t h r e a t e n ss o m e V a l u e s F r o m ( i n t e r s e c t i o n O f ( I n t e g r i t y H o s t ) ) ) ) 该段O W L 语句表示:间谍程序是隶属于恶意代码,它威 胁个人的私密性和主机的可用性和完整性。作者还论述了如 何扩展安全本体的类,描述了本体的推理及查询功能。 3 安全本体的描述语言 构建本体的语言分为两类,一类为基于F L o g i c 和一阶谓 词逻辑的经典本体语言,包括:O n t o l i n g u a 、
34、K I F 、L O O M 、O C - M L 、F I Z ) G I C 。另一类为基于网络的本体语言( 本体标记语 言) ,这类语言的语法是基于标记语言H T M L 和X M L 的,主 要目的在于数据表示和数据交换,包括:S H O E 、X O L 、R D F ( S ) 、0 几、D 脚咀。+ 0 1 L 、0 凡。其中O W L ( W e bO n t o l o g y L a n g u a g e ) I 塞j 知识表示( k n o w l e d g er e p r e s e n t a t i o n ) 基础为描 述逻辑。 从下面的例子中可以看出描述逻
35、辑是如何形式化语句 的。该语句用自然语言表达为:文件访问控制( F i l e A e c e s s C o n t r 0 1 ) 是访问控制的子概念,它保护文件的机密性或完整 性,同时它确保访问者只能按照制定好的文件访问策略访问 文件。其描述逻辑语言表达式为: A c c e s s C o n t r o la n dp r o t e c t ss o m e ( 一F i l ea n d C o r d i d e n t i a l i t y0 1 一I n t e g r i t y ) a n dp r o t e c t ss o m e ( 一H u m a na n
36、 d P o l i c y 一 包鑫咯 万方数据 C o m p l i a n c e ) 以上语句的等价符号表达式为: A c c e s s C o n t r o l n ( p r o t e c t s ( 一F i l e n ( _ c o n f i d e n t i a l i t y U I n t e g r i t y ) ) ) n ( jp r o t e c t s ( 一H u m a n P o l i c y C o m p l i a n c e ) ) 描述逻辑具有较强的表述事物的能力,可用于形式化描 述的对象,同时它是一阶谓词逻辑的一个可判定子集
37、,具有严 格的语法和严谨的推理,非常适合于构建本体。而由W 3 C 组 织推荐的描述本体的o W L 语言的知识表示基础为描述逻 辑,同时由H o r r o c k s 等人的方法可以将描述逻辑表示的本体 转化为O W L 语言表示的本体 33 | 。所以大量的本体使用更适 合于语义网的O W L 语言。使用该语言构建本体的优点还包 括可以使用0 W L 推理机( F 钛、T ,R a c e r ,P d l e t 等) 和O W L 查 询语言嘲。 4 安全本体的应用 本体在信息安全领域得以广泛应用。其已应用于信息安 全的认证 8 3 、风险评估 1 0 , 3 5 、风险与资产管理
38、3 6 , 3 7 、电子政 务跏和电子商务3 引。下面具体介绍部分应用。 安全本体可以用于信息安全管理中的风险分析。首先建 立一个信息安全领域的风险分析本体,该本体主要包括如下 概念:访问、攻击者、资产、攻击、安全事件、事件发生的时间、 事件引起的损失、处理事件的方法、脆弱性、安全对象、对策、 风险等。风险分析本体还包括关系、约束、公理、规则。风险 的定量分析参见S t e f a nF e r n 的论文 1 0 。其主要思想为:首 先列举出所有资产,包括它们的价值以及可能受到的威胁,其 次估计威胁发生的概率和它对资产的破坏程度,最后依据以 上两项计算风险的大小。 同时在信息安全风险分析中
39、可以使用模糊逻辑。S o o H o d 蜘在他的论文中将风险造成的损失表述为以下式子: A 呱一 F o ( 最) D b ( B i ) I I ( 1 一E ,( B ,S ,) h ( S ) ) ( 1 f = 1 J = 1 一E :( B i ,S ) 厶( S ) ) 式中,B 为威胁事件,i 一 1 ,2 ,3 ,咒) ;s j 为安全策略,J = 1 ,2 ,3 ,m ) ;厶( s j ) 为二进制值,如果使用了安全策略,则 其值为1 ,否则为o ;F o ( B ) 为没有安全策略时威胁事件发生 的概率;D o ( B i ) 为没有安全策略时威胁事件产生的影响; E
40、,( B i ,S ) 为安全策略S 对威胁事件发生频率的减轻度; 肠( B i ,S ) 为安全策略S 对威胁事件产生影响的减轻度; A L 最为使用安全策略后每年耗费的损失。 威胁发生的概率、威胁对资产产生的影响、使用策略后对 威胁发生概率的降低程度、使用策略后对资产的保护程度,所 有这些概念都具有不确定性,因此需要模糊逻辑来表达,这样 更能反映现实的状况。 本体也可应用于网络攻击效果评估,因为人的活动及人 之间的关系( 朋友关系、信任关系、依赖关系等) 会影响网络攻 击的效果。人的活动包括浏览网站、使用电子邮件、即时通讯 软件、在线社交网站等( 如F a c e b o o k ) 。本
41、体由于可以描述概 念及概念之间的关系,因此可以很好地描述以上提到的人与 人的关系,并且网络攻击正是沿着这种关系迅速扩张到整个 互联网。对社交网络进行本体建模,研究社交网络空间内各 个节点之间存在的社会组织行为关系及其特征,研究基于本 体的网络空间安全防护对象的建模和安全防护策略,具体描 述这种关系对网络攻击效果的影响,建立这种影响的数学模 型,正是本课题组正在跟踪的研究方向之一。 5 关于安全本体的一些讨论 5 1 安全本体的结构体系 安全本体的结构体系如图2 所示。本体主要由类、关系、 个体、约束、公理构成。而要形成本体则必须利用形式化的语 言( 基于框架的逻辑、一阶谓词逻辑、描述逻辑等)
42、去描述要研 究的安全领域知识,并形成本领域的知识库( K n o w l e d g e B a s e ) ,如果用描述逻辑作为形式化语言,知识库主要包括 T B o x 和a B o x 。其中T B o x 是术语体系,即应用领域的词汇; a B o x 是采用这些词汇对个体的断言。知识库用来表示本 体。 图2 安全本体的结构体系 5 2 安全本体的知识表示及推理能力 由以上分析知,要先将待研究的安全领域的知识用形式 化的语言描述好并形成知识库,再用知识库去表示本体,然后 依据本体具有的推理、查询、一致性检验能力去分析所研究领 域的知识。例如,A J m u LH e r z o g 等
43、描述的信息安全本体 1 2 首先用O W L 语言( 该语言的知识表示基础为描述逻辑) 描述 安全领域的重要概念:资产、威胁、脆弱性、对策;然后建立这 些概念之间的相互约束关系,包括类与实例的关系、类之间的 关系、类的属性约束,由此形成研究领域的知识库并用来表示 本体;再依据推理算法和知识表示领域的公理,推出被研究领 域没有被显示定义的类之间的包含被包含关系、实例的断言 问题和所定义知识库内部的一致性问题。 在本例中,先用描述逻辑定义好各个概念:A s s e t 、C o u r t - t e r m e a s u r e 、V u l n e r a b i l i t y 、T h
44、r e a t ;然后新建立一个类C o u n - t e r m e a s u r e V i e w s ,用来测试本体的推理功能,并在该类下建 立一个子类C o n f i d e n t i a l i t y O f I M t a ,其意义为保护数据机密性 的所有对策,描述逻辑表达式如下: C o u n t e r m e a s u r ea n dp r o t e c t ss o m e ( 一C o n f i d e n t i a l i t ya n d D a t a ) 建立这个测试类之后,没有必要再在这个类下以定义的 方式声明所有可以保护数据机密性的子类
45、,而只需要利用本 体附带的推理机就可以推理出符合条件的子类。推理前、后 的有关C o n f i d e n t i a l i t y O f D a t a 类的层次关系图如图3 、图4 所 示。由于图片过大,图4 中只列出了C o n f i d e n t i a l i t y O t D a t a 类 的下属第一层子类。 图3 推理前C o n f i d e n t i a l i t y O f D a t a 类的层次结构 1 7 万方数据 图4 推理后C o n f i d e n t i a l i t y O f D a t a 类的层次结构 使用本体可以表示信息安全
46、领域的知识,其优势在于可 以创建类( 概念) 之间的关系、实例( 个体) 之间的关系、类和实 例( 个体) 之间的关系,以及可以附加属性到这些关系上,同时 可以自动推理、查询和一致性检验 4 川。基于本体的这些特 性,本课题组 4 8 1 使用安全本体对等级保护标准体系进行了建 模和分析的尝试。主要过程如下:首先利用本体构建等级保 护模型;其次利用模型中的概念、关系描述各级等级保护的条 款;然后利用本体的推理能力校验条款之间的包含和一致性 关系;最后利用逻辑和算法进行数学推理,从理论上验证本体 推理的结果。问题的关键在于两点:首先要建立标准的本体 模型,其次要使用描述逻辑算法证明如果一个系统满
47、足高等 级保护的某项条款,那么它必须要满足低等级保护的对应条 款。例如第1 级基本要求中网络安全的结构安全要求中有一 项条款为:“应保证关键网络设备的业务处理能力,满足基本 业务需要”;该条款在第3 级中变为:“应保证主要网络设备的 业务处理能力具备冗余空间,满足业务高峰期需要”;以上两 句话在本体中对应的描述逻辑表达式如下: Vh a s A s s e t ( ( N e t e q u i p m e n t( jh a s V a l u e P a r t i o n p i v o t - “a 1 ) ) n ( 了h a s S a t i s f y ( b u s i n
48、e s s R e q u i r e m e n t l ( | h a s V a l u e P a r - t i o mb a s i c ) ) ) o r ( N e t e q u i p m e n t n ( jh a s V a l u e P a r t i o n ( a 1 1n p i v o t a l ) ) ) ) ( 1 ) Vh a s A s s e t ( ( ( N e t e q u i p m e n tn ( jh a s V a l u e P a r t i o n m a i n ) ) n ( jh a s T e c h n o l
49、 o g y R e q u i r e m e n t R e d u n d a n c y ) ) n ( jh a s S a t i s f y ( b u s i n e s s R e q u i r e m e n tn ( 3h a s V a l u e P a r t i o n p e a k ) ) ) ) ( 2 ) 依据结构化包含算法( S t r u c t u r a ls u b s u m p t i o na l g o r i t h m s ) 及概念包含和可满足性的关系( C 被D 包含铮C n D 是不可满足的) 可以证明( 2 ) ( 1 ) 48 | ,也即如果满足第 3 级中的要求则必定满足第1 级中的相应要求。 结束语由以上讨论可知,可将安全本体相关领域的研 究分为两大类:一类为本体本身的研究,包括构建本体的方法 及方法论圳、本体的合并方法m 、本体描述语言及相关推理 逻辑、本体学习的方法口钉;另一类为本体在安全领域的应用, 包括本体在标准的逻辑验证方面、风险定性、定量分析 9 1 “、 安全访问控制 4 2 、入侵检测系统 1 4 , 3 1 、信息智能检索E 蜘以及 信息系统中基于本
限制150内