网络风险评估方法研究.pdf
《网络风险评估方法研究.pdf》由会员分享,可在线阅读,更多相关《网络风险评估方法研究.pdf(4页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、?收稿日期:2008-04-25;修回日期:2008-06-18。?基金项目:上海工程技术大学科研基金项目(07?22)。?作者简介:史志才(1964-),男,吉林磐石人,教授,博士,CCF高级会员,主要研究方向:计算机网络与信息安全。文章编号:1001-9081(2008)10-2471-03网络风险评估方法研究史志才(上海工程技术大学 电子电气工程学院,上海 201620)(szc1964 )摘?要:为了进行网络风险评估,采用隐马尔可夫随机过程作为分析手段,以入侵检测系统的输出(报警事件)为处理对象,建立了描述主机系统受到攻击后状态转化的隐马尔可夫模型(HMM),给出了主机系统风险指数的计
2、算方法,并经过简单叠加得到整个网络风险的定量评价。最后通过实验证实了所提出方法的有效性。关键词:网络安全;隐马尔可夫模型;风险评估中图分类号:TP309;TP393.08?文献标志码:AResearch on methods of network risk evaluationSH I Zhi?cai(Electronic and Electric Engineering Institute,Shanghai University of Engineering Science,Shanghai 201620,China)Abstract:In order to evaluate the net
3、 work risk,H iddenM arkov random procedure was adopted as analysismeans.Theoutput of intrusion detection systems(called alarm events)was used as the processed objects.The H idden M arkov M odel(HMM)to describe the state transfor m of the attacked host syste m was constructed.The calculation method o
4、f the riskcoefficient for host syste ms was given.The risk coefficients for host syste ms were si mply added to obtain the quantitiveevaluation of the risk forwhole network.The experi ments justify that the proposedmethod is effective.Keywords:network security;H iddenM arkovM odel(HMM);risk evaluati
5、on?随着计算机网络及通信技术的发展以及社会信息化进程的推进,信息安全问题得到了社会各界的普遍关注。网络风险评估是信息安全的重要内容,它能够提供网络系统所存在的漏洞、脆弱性等方面的信息,评估并识别系统面临的安全风险,指出网络当前的安全状态,为网络系统安全体系的构建提供依据,进而提升网络系统的生存能力。目前,已有概率统计、信息熵等方法对网络的风险进行评估,但这些方法往往缺乏及时性、动态性且计算复杂。为了评估网络系统受到攻击后的风险状态,本文采用隐马尔可夫随机过程来描述计算机或者网络系统的状态转换,建立了评估网络风险状态的隐马尔可夫模型(H iddenM arkov Mode,l HMM),将入侵
6、检测系统产生的报警序列作为该模型的输入,采用层次的计算方法通过对各个主机的风险评估来得到整个网络系统被攻击后的风险指数,最后给出了网络风险状态的定量描述。1?网络风险评估所谓网络系统风险,是指由于系统存在的脆弱性、人为或自然的威胁导致安全事件发生的可能性及其造成的影响。网络风险评估就是对网络自身存在的脆弱性状况、外界环境可能导致网络安全事件发生的可能性以及可能造成的影响进行评价1-2。网络的安全风险状态由系统的资产价值、外部威胁以及系统的脆弱性等三种因素构成。其中,资产指对组织有价值的任何东西;威胁指对组织或系统可能产生危害的潜在因素;脆弱性又称漏洞,是指一个资产或资产组能够被威胁所利用的弱点
7、。系统自身的脆弱性是造成系统被攻破的根本原因,外部威胁是造成系统被攻破的必要因素,系统资产价值的重要程度则是确定系统出现安全事故后可能造成的影响大小的必要指标。所以,网络风险是脆弱性、威胁以及资产价值的函数,通过这些参数的测定就可以评价网络系统的安全状态。2?HMM 与系统状态描述HMM 是一个双重随机过程,其中一个是不可见的(隐含的)随机过程,即有限状态马尔可夫链,它描述状态的转移;另一个随机过程描述状态与观测值之间的统计对应关系,通过观察值可以观察到状态的变化情况 3。HMM 描述的随机过程要满足三个假设4:当前状态只与上一状态相关;状态之间的转移概率与状态所处的具体时间无关;观测值只与当
8、前状态有关。设观察值序列为 O=(O1,O2,?,OT),其中 Oi V=(v1,v2,?,vM),V为观察符号集;相应的状态序列为 q=(q1,q2,?,qT),其中qi S=(s1,s2,?,sN),S为系统状态集。HMM 通常用五元组?=(S,V,A,B,?)来表示;A 为状态转移概率矩阵,A=(aij)N!N,其中 aij=P(qt+1=sjqt=si),1i,jN;B为观察符号概率矩阵,B=(bjk)N!M,其中 bjk=P(Ot=vkqt=sj),1k M,1j N。?为初始状态概率矢量,?=(1,2,?,N),其中 i=P(q1=si)。一般情况下,网络攻击通常由多个步骤组成,而
9、且下一个攻击步骤的实施仅依赖于前一个攻击步骤的结果,这与 HMM中的状态转移特性相对应。当攻击者进行某步攻击时,必会产生相应的报警事件,不同的攻击步骤产生的报警事件之间是相互独立的,这与 HMM 中状态所产生的观察符号相对应,HMM 中不同状态产生的观察符号是相互独立的。由上面的分析可知,网络攻击可以采用 HMM 进行刻画。每个攻击步骤对应于 HMM 的状态,攻击步骤的转移对应于状态的转换;而攻击的检测结果即报警事件则对应于 HMM中的可观察符号。由此可见,可以采用 HMM 来描述网络系第 28卷第 10期2008年 10月?计算机应用ComputerApplications?Vo.l 28
10、No.10Oc.t 2008统受到攻击后的状态转换过程,并通过可观察的参量(观察符号)对其安全状态进行评价。3?基于 HMM 的网络风险评估模型显然,网络系统是由各种计算机组成的集合体,计算机是网络系统中最重要的资产。下面首先建立各个计算机系统(简称为主机)的风险评估 HMM,然后根据各个主机的风险状况给出网络系统风险状态的定量评价。3.1?基于 HMM 的主机安全状态评估模型建立评估主机安全状态的 HMM,通过检测到的报警事件(即对应 HHM 的观察符号序列)来描述的主机受到网络攻击之后的状态变化,从而实时更新主机的风险指数。主机安全状态的 HMM?=(S,V,A,B,?)描述如下:1)HM
11、M 中的状态分别对应主机中的安全状态。假定主机有 N 种不同的安全状态,则 HMM 的状态即为 S=s1,s2,?,sN,si描述主机的某一安全状态。随着时间的推移,主机的状态会不断发生变化,这一变化过程可用状态序列 Q=q1,q2,?,qT 来描述。2)HMM 中的观察符号分别对应每个报警事件。假定入侵检测系统产生M种不同的报警事件,则 HMM 的观察符号集 V=v1,v2,?,vM,其中 vk对应第 k个报警事件。与状态序列变化相对应的即为观察符号序列,可表示为 O=o1,o2,?,oT,oi V。从以上描述可以看出,HMM 内在地刻画了主机的安全状态。对于管理人员,他无法直接得到系统的安
12、全状态,唯一可以看到的是产生的各种报警事件(HMM 的观察符号),即只有通过报警事件才能推断出系统所处的安全状态。而 HMM 内在的隐含状态及外在的观察符号,完全彻底地模拟了这一过程。下面规定每个主机有四种安全状态:正常(Nor mal)?主机处于正常状态,没有任何可疑事件。刺探(Probed)?主机受到刺探或扫描。当主机处于这种状态时,系统的可用性将会受到一定影响,并且可能增加受攻击的可能性。攻击(Attacked)?主机遭受来自外界的攻击。处于该状态时,系统的性能将会受到严重影响,并且很可能导致系统被攻破。攻破(Compro m ised)?主机已经被恶意程序或黑客控制。由此设主机的状态
13、S=N,P,A,C,分别对应上述四种状态;任意时刻某一主机可能处于其中状态之一,而且任何两个状态之间都可以直接相互转换,各个状态间转换的可能性由状态概率矩阵来描述,具体为:A=a11a12a13a14a21a22a23a24a31a32a33a34a41a42a43a44(1)式中 aij(1i,j4)表示由状态 si转移到 sj的概率,如 a23表示状态 Probed转移到 A ttacked的概率。假设,系统可能收到的报警事件按影响程度分为 M 类,即观察符号集为 V=vkk 1,M ,则观察符号概率矩阵 B 可表示如下:B=b1(1)b1(2)?b1(M)b2(1)b2(2)?b2(M)
14、b3(1)b3(2)?b3(M)b4(1)b4(2)?b4(M)(2)式中 bj(k)表示处于状态 j(1 j 4)时产生观察符号 vk(1 k M)的概率。初始状态分布定义为:?=N,P,A,C(3)该初始状态分布充分考虑了主机可能已经处于被攻破状态或其他非安全状态,因此 Probed、A ttacked及 Comprised等状态的初始概率都可能不为零。3.2?网络风险指数计算为了计算网络风险指数,首先必需得到被保护网络中所有主机的风险指数。在计算主机风险指数前,先定义权值向量 C=c1,c2,c3,c4,该向量与主机状态向量 S=N,P,A,C相对应,ci为对应状态对主机安全的影响程度。
15、主机 h在 t时刻检测到一系列攻击,其观察符号序列为O=o1,o2,?,oT,此时该主机的风险指数 Rh,t计算如下:Rh,t=#Ni=1!t(i)ci(4)式中 N 表示状态数,ci表示状态 si对应的权值;!t(i)表示在给定模型?和观察符号序列 O情况下主机在 t时刻处于状态si的概率,具体使用 前向?后向%算法来计算 5。定义前向变量 at(i)=p(o1o2?ot,qt=si|?)和后项变量 t(i)=p(ot+1ot+2?oT,qt=si|?),而!t(i)=at(i)t(i)/p(O|?),其中p(O|?)=#Ni=1at(i)t(i)=#Ni=1#Nj=1at(i)aijbj(
16、ot+1)t+1(j)。在得到 t时刻网络中所有主机的风险指数后,即可计算该时刻整个网络的风险指数,具体如下:Rnet work,t=#Hh=1Rh,t(5)式中,H 表示网络中主机的数量。显然,网络风险指数是所有主机风险指数的叠加,计算方法简单,速度快。4?实验与结果分析4.1?Lincoln Laboratory DDoS 1.0数据集L incoln Laboratory DDoS 1.0数据集是从四个不同的 C类子网收集而来,即子网 172.16.112.0/24、172.16.113.0/24、172.16.114.0/24和 172.16.115.0/24。这些数据经过 Snort
17、及 USTAT入侵检测系统处理后,生成了入侵检测消息交换格式(Intrusion DetectionM essage Exchange For mat,I DMEF)的报警数据。在实验环境下,网络的外部及 DMZ区分别装有基于网络的入侵检测系统 Snort;主机 M ill及 Pascal分别安装了基于主机的入侵检测系统 USTAT。网络中的主机 M ill(172.16.115.20)、Pascal(172.16.112.50)及 Locke(172.16.112.10)最终被攻破,之后这三台主机被用于对网络内部其他主机发动 DDoS攻击。攻击被分为五个阶段:IP扫描阶段、Sadm ind服
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 风险 评估 方法 研究
限制150内