网络攻击源的行为特点与评估模型构建,计算机信息安全论文.docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《网络攻击源的行为特点与评估模型构建,计算机信息安全论文.docx》由会员分享,可在线阅读,更多相关《网络攻击源的行为特点与评估模型构建,计算机信息安全论文.docx(12页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络攻击源的行为特点与评估模型构建,计算机信息安全论文分析评估网络攻击源行为特点以及攻击能力有助于加强网络安全防护措施的有效性和针对性 传统安全监测防护通常以企业网为边界,仅能捕获攻击源针对该企业网发起的局部攻击行为,难以对攻击源行为进行有效分析 当下,骨干网安全监测条件日渐成熟,一方面显着扩大了网络监测范围,为攻击源威胁行为分析提供了视窗基础,另一方面报警信息海量化使得响应负担过载,迫切需要构建攻击源威胁行为评估机制,以辨别重点威胁源并进行优先应对 现有的安全评估方式方法主要包括信息安全的风险评估1-3和网络攻击效果评估4-5两部分,华而不实信息安全的风险评估主要用于从风险的角度评估威胁可能
2、对资产造成的损失; 网络攻击效果的评估主要用于评估一个攻击方案或一次详细的攻击行为造成的安全效果 这些评估方式方法受限与传统的企业网安全监测环境,侧重于信息系统的安全性评测,无法反映攻击源威胁能力的差异性基于此,本文在分析网络攻击源的行为特点的基础上,层次分析法构建了一个威胁行为动态评估模型,基于真实监测数据的实验分析表示清楚,相比拟传统的报警数量排名,本模型给出的攻击源威胁评估更具合理性 2 评估体系 2 1 评估指标的提取 构建网络攻击源威胁行为的综合评估模型,首先要选择适宜的评估指标 当前,这方面的研究还比拟少,主要有: 汪生6等使用 6 大类 10 个方面提出了 59 个指标,但这些指
3、标主要是针对单个攻击模型和联合使用多个攻击模型的攻击效果描绘叙述; 胡影7等利用攻击库挖掘的技术挖掘得到 5 类 122个原子功能,但这些指标无法从骨干网监测平台上提取; 赵博夫8等提出了13 个指标,指标主要反映了攻击者施行的网络攻击的目的为毁坏目的网络的安全指标( 使其失效或降低) ,但指标中大量实际监测环境中不可测的指标总体来讲,这些评估指标无法知足网络攻击源威胁的评估,主要存在下面几点原因: 1) 指标的提取不够完备,不能从对攻击源的所有攻击行为出发,进行大视角的整体能力的评估,不具有全面性2) 部分指标7,8需要从目的网络中提取,这在当下的监控条件下是无法获得的,不具有可行性3) 部
4、分指标8过于抽象,不易量化操作,不具有可测性和便利性在当下的网络监控条件下,网络攻击源组织探测只能以网络攻击源的报警信息和触发的规则信息为挖掘对象,华而不实报警信息直接包含的信息包括: 报警时间、源地址、目的地址、源端口、目的端口、源 MAC、目的 MAC、报文长度、报警网卡名称、原始报文、插件特征编号; 规则信息直接包含的信息包括: 协议类型、危害等级、操作系统类型、目的端口对象、目的地址对象、源端口对象、源地址对象、规则版本号、规则特征、漏洞信息、大类型、小类型、目的地址对象、规则名称、服务类型 结合攻击源威胁行为的特点,我们从网络攻击源的攻击活泼踊跃性,攻击毁坏力和攻击目的性出发,挖掘出
5、下面评估指标: 攻击时间的分布,攻击时间的持续性,攻击的频度,把握攻击手段的数量,攻击的连贯性,偏好使用的攻击威胁,触发报警的种类以及目的地址的等级分布 2 2 评估体系的构建 层次分析法9( Analytic Hierarchy Process,AHP) 是一种定性与定量分析相结合的多目的决策分析方式方法,适用于评价因素难以量化且构造复杂的评价问题 本文将 AHP 方式方法引用到网络攻击源威胁行为的评估中,根据 目的 准则 指标 的层次构造,经过逐步细化,构建了一个层次化的评估体系华而不实 目的 层为网络攻击源威胁行为的威胁值 准则 层由攻击源的活泼踊跃性、攻击源的毁坏性、攻击源的目的性组成
6、 指标 层根据不同的 准则 分为三组,不同的评估指标从属于不同的评估准则,最终,网络攻击源威胁行为的评估体系如此图 1 所示【1】 3 指标的计算 3 1 时间分布的计算 时间分布指标旨在判别攻击是攻击源操纵者主动发出的,还是由所感染的木马病毒定期发送的 采用概率统计的方式方法,将攻击源发出的所有攻击根据 24 个时间段( 一天 24 小时每个小时一个时间段) 分组,根据网络攻击源的时间分布信息计算时间分布的方差,然后与预设的方差阈值进行比拟,时间分布方差与阈值的比拟表示出式如下,【2】 华而不实,timeDis 表示最终时间分布的计算结果,timeVar 表示求出的网络攻击源时间分布的方差,
7、timeThresh 表示设定的时间分布的方差阈值,该值由屡次试验验证获得 假如大于、等于阈值则以为该攻击源发出的攻击是攻击源操纵者主动发出的,取值为 1 反之,则以为是其所感染的木马病毒定期发送的,取值为 0 据屡次试验获得 timeThresh 为 41365 3 2 时间持续性的量化计算 时间持续性指标用来衡量攻击源的攻击时间跨度,攻击源较平均时间跨度越大,讲明该攻击源在该监控环境中的威胁活动时间越长,根据式( 2) 计算【3】 华而不实,X 为从检测到攻击源第一次发起攻击到最后一次检测到该攻击源的攻击所持续的时间 Xavg_td为所有攻击源的平均攻击持续时间,Xmax_td为所有攻击源
8、中的攻击时间最大值 timeDura 为时间持续性的最终量化结果 3 3 攻击频度的量化计算 攻击频度旨在反映该攻击源发出的攻击频率在所有攻击源中所处的水平 首先按式( 3) 计算出该攻击源的攻击频度,再由式( 4) 量化得到攻击频度结果【4】 华而不实,ad 表示该攻击源按式( 3 3) 计算出的攻击密度,to-talAttackNum 表示监测到该攻击源发出攻击的总次数,attack-Dura 表示该攻击源持续攻击的天数,缺乏一天按一天计算 Xad表示该攻击源的攻击密度计算结果,Xavg_ad表示所有攻击源的平均评估攻击密度,Xmax_ad表示所有攻击源中攻击密度的最大值 attackFr
9、eq 表示攻击源的攻击频度的最终量化结果 3 4 把握攻击手段数量的量化计算 把握攻击手段的数量旨在反映攻击源能发起攻击手段数量在所有攻击源总所处的水平 根据式( 5) 计算【5】 华而不实,X 表示该攻击源所把握的攻击手段数量,Xavg_am表示平均每个攻击源所把握的攻击手段数量,Xmax_am表示所有攻击源中所把握的攻击手段数量最大值,attackMea 表示攻击手段数量指标最终量化结果 3 5 攻击连贯性的量化计算 攻击的连贯性旨在反映攻击源发起连贯攻击的能力 首先,将攻击源的所有攻击报文按不同的源目地址分成 n 组会话 Session1,Session2,Session3, ,Sess
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 文化交流
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内