动态实时网络安全风险评估研究.pdf
《动态实时网络安全风险评估研究.pdf》由会员分享,可在线阅读,更多相关《动态实时网络安全风险评估研究.pdf(4页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、Computer Engineering and Applications计算机工程与应用2011,47(36)1引言随着网络技术的快速发展和企业信息系统的进步,今天越来越多的企业和组织都是通过网络进行相关的业务和服务。为了确保整个网络信息系统的安全,对整个网络进行网络安全风险评估是非常重要的。网络安全风险评估是一个关于网络存在风险的分析和解释过程,风险评估的基本目的就是将网络风险控制在可以接受的范围之内1。然而,当前的网络安全风险评估技术主要关注焦点集中在系统设计或者通过周期调查阶段进行手动的网络安全风险分析。针对计算机安全风险分析不同的量化和定性方法被提出。例如,网络安全形势自意识模型(N
2、etwork Security AwarenessModel,NSAM)2,过程关键威胁、资产和漏洞评估(The Oper-ationally Critical Threat,Asset,and Vulnerability Evaluation,OCTAVE)3,AHP 和模糊逻辑结合方法4,贝叶斯网络分析(Bayesian Networks Analysis)5,模糊风险分析(Fuzzy RiskAssessment)6等方法。这些方法形成了相对不错的统计过程,但不能够满足无所不在的计算机网络环境的需求,仅仅适合满足评测网络威胁和漏洞。异常事件的检测和诊断已经成为当前研究的一个活跃领域。单纯
3、地采用统计和定量的方法已经不能够满足对网络变动态实时网络安全风险评估研究廖年冬1,易禹1,胡琦2LIAO Niandong1,YI Yu1,HU Qi21.长沙理工大学 计算机与通信工程学院,长沙 4101142.北京交通大学 计算机与信息技术学院,北京 1000441.College of Computer and Communication,Changsha University of Science and Technology,Changsha 410114,China2.College of Computer and Information Technology,Beijing Ji
4、aotong University,Beijing 100044,ChinaLIAO Niandong,YI Yu,HU Qi.Research on dynamical real-time risk assessment of network security.Computer Engi-neering and Applications,2011,47(36):12-15.Abstract:Risk assessment is a hotspot issue in current network security management.However,current risk assessm
5、ent meth-odologies focus on manual risk analysis of network during system design or through periodic reviews.Techniques for real-time risk assessment of network security are scarce.This paper proposes a novel real-time risk assessment method for largescale networks that build upon existing network m
6、onitoring and Intrusion Detection Systems(IDS).Different from most otherrisk assessment methods,the approach treats the risk assessment problem as a dynamical real-time inference problem ratherthan a static statistical filter problem using Fuzzy Logic and Petri Nets method(FLPN).FLPN can describe th
7、e relationshipbetween different steps carried out by intruders,alert observations and transition actions separately,and associate each intru-sion state with a probability(or confidence).Experimental results clearly show that it can locate the attackers in a short time,predict intrudersnext possible
8、attack action,discover the potential network security risk and provide the confidence scoresof risk assessment.This method can play an important role for network security assessment.Key words:risk assessment;Petri nets;fuzzy logic;intrusion detection system摘要:风险评估是当前网络安全管理的一个热点议题。然而,当前的风险评估方法关注的焦点是在
9、系统设计过程或者通过定期的调查期间进行手动网络风险分析,实时的网络安全风险评估技术是很少的。通过构建在存在的网络监控和入侵检测提出了一种针对大规模网络的实时风险评估方法。不同于大多数其他风险评估方法,采用模糊逻辑和Petri网方法(FLPN)对待风险评估是作为一个动态实时推理过程,而不是静态统计过滤问题。FLPN方法能够描述被入侵检测、报警观察和攻击传递行为完成的不同攻击步骤之间的关系,且用概率(或置信度)关联每一个攻击状态。实验结果清晰表明所提方法可以在短时间内定位攻击,预报攻击的后续攻击行为,发现潜在的网络安全风险和提供可信的风险评估的信任分数。所以该方法可以在网络安全风险评估中扮演一个重
10、要的角色。关键词:风险评估;Petri网;模糊逻辑;入侵检测系统DOI:10.3778/j.issn.1002-8331.2011.36.004文章编号:1002-8331(2011)36-0012-04文献标识码:A中图分类号:TP301基金项目:长沙理工大学博士引进人才基金资助项目;湖南省科技厅资助科研项目(No.2010FJ3115)。作者简介:廖年冬(1977),男,博士,主要研究方向:信息安全、人工智能;易禹(1976),男,博士;胡琦(1984),男,博士研究生。E-mail:收稿日期:2011-07-11;修回日期:2011-09-05122011,47(36)化、异常情况的分析
11、和评估。最近,为了解决对网络攻击实时变化的检测和风险分析,一些动态的网络安全风险评估被不少研究者引入,比方说隐含有色Petri网网络分析7,遗传模糊分类和数据挖掘网络分析8,随机Petri网和攻击树方法结合模型9和贝叶斯网络分析10等。在这些方法中,使用贝叶斯方法和遗传等方法并不能够很好地解决动态和多步骤网络攻击问题。对于复杂攻击类型和复杂网络环境,它们还没有很好的自适应网络能力,不能够根据网络变化、攻击类型变化而准确监测、预报网络风险情况。文献7提出了一个基于有色Petri网的报警后置处理和关联分析方法,提高了网络数据分析的能力,尤其是其动态数据的预评估。这种方法为解决网络风险评估提供了一条
12、可靠的途径,就是通过实时网络数据的检测、分析,进行网络风险的实时预报评估。本文针对动态实时网络风险评估问题,提出了一种基于网络检测报警和攻击行为信息的网络安全动态实时风险评估模型,该模型充分利用Petri网和模糊逻辑的优点,对已知和未知的攻击能够及时地检测和预报,并且能够很好地定量和定性网络攻击的风险,本文所提方法提供了一种简单、方便和有效的网络安全风险分析和评估过程。2风险评估模型Petri网是模拟信息处理系统普遍使用的工具之一。本文提出了一种基于模糊逻辑和Petri网模型结合(FLPN)的逻辑推理处理方法,该方法的目的就是从检测的攻击数据中推出网络入侵的攻击形势和评估攻击行为的风险。定义1
13、 一种FLPN模型可以定义为包含13种元组的集合:FLPN=RSTPCIOAFtFpreFsFpostFrisk(1)这里,R=ri|i=12Nr(Nr1)是非空的有限代理或传感器的资源集合(颜色集)。他们是正常的用户或者是网络攻击入侵者。S=si|i=12Ns(Ns1)是有限的位置或状态集合,也就是说一个资源已经被占领。T=ti|i=12Nt(Nt1)是有限的传递行为集合,也就是说已经发生的行为集合。P=pi|i=12Np(Np1)是初始或缺省的代理-资源之间拥有的概率标准分布。C=ci|i=01Nc(Nc1)是攻击风险的有限集合。I是输入函数,表示着从传递集合到状态集合之间的输入映射关系,
14、其中I=i:TS,这里S表示着多状态集合S的超集。O是输出函数,表示着从传递集合到状态集合之间的输出映射关系,其中O=o:TS,这里S表示着多状态集合S的超集。A(弧的集合),它是一个有限弧的集合,其中A=ApreApost,这里,Apre(ST)表示着攻击条件的前置链接弧线的集合,和Apost(TS)表示着攻击条件的后置链接弧线的集合。Ft是一个关联函数,表示着从传递函数到真实的在0,1之间的实数映射关系,Ft也是当一个攻击行为t在已知的传递的前置条件满足后将要发生的概率,注意:如果攻击行为t的前置条件不满足,则其概率将为0。其中:Ft=ft:T01=P(tT将要激活到下一个行为|t被激活)
15、(2)Fpre是一个前置条件关联函数,表示着从攻击关联着攻击前置条件弧线Apre的集合到多个颜色集合的超集HM(C)的映射关系,其中:Fpre=fpre:ApreHM(C)(3)Fpost是一个后置条件关联函数,表示着从攻击关联着攻击后置条件弧线Apost的集合到多个颜色集合的超集HM(C)的映射关系,其中:Fpost=fpost:ApostHM(C)(4)Fs是一个关联函数,表示着从攻击满足资源到真实的在0,1之间的实数映射关系,其中:Fs=fs:S01(5)Frisk是一个关联函数,表示着从攻击的风险到真实的在0,1之间的实数的映射关系,其中:Frisk=frisk:R01(6)3风险计算
16、计算机资产的初始风险是通过攻击的初始概率来定义的。FLPN模型通过每一个检测传感器的每一个报警信息来评测当前系统所遭受的风险状态。已知这些攻击行为的概率,FLPN模型就可以很容易地判断哪一个攻击行为是最危险的,以及评价系统所遭受攻击风险的概率。表1描述了在本文定义模型中所定义的变量。命题1 一个攻击行为被激活发生的概率可以表示为:P(E(ti)|)=P(ti|)=PsjI(ti)(sj)FtisjI(ti)j1p(sj)Fti)=sjI(ti)(sj)(7)命题2 在未知攻击行为所对应的报警信息情况下,该攻击行为可能发生的概率可以表示为:P(T=ti+1|)=P(titi+1)|E(ti)P(
17、E(ti)|)Fpostti*P(E(ti)|)=fpostti*sjI(ti)j1(sj)(8)命题3 已知某攻击行为对应的攻击状态si和下一个报警信息ai+1,在下一个攻击行为发生的概率为P(T=ti+1|siai+1),且公式如下:变量ViijRviRtiaE()titi()titi+1LiLii01说明系统si的初始风险攻击的总数攻击从系统si到系统sj的期望发生概率漏洞vi的风险值攻击行为ti的风险值在时间a内的标准分布攻击行为ti的期望值攻击行为ti被激活攻击行为ti将改变为下一个攻击行为ti+1在系统si的总共期望损失一种成功攻击发生后,系统si的期望损失系统si的攻击碎片概率表
18、1模型变量定义廖年冬,易禹,胡琦:动态实时网络安全风险评估研究13Computer Engineering and Applications计算机工程与应用2011,47(36)P(T=ti+1|siai+1)=P(T=ti+1ai+1|si)P(ai+1|si)=P(T=ti+1|si)P(ai+1|T=ti+1si)P(ai+1|si)(9)一个系统在没有网络攻击的情况下的初始风险可以表示为:iRviLi。一个网络组织的初始风险可以表示为:ci=i=1miRviLi。如果系统之间没有相互依赖关系,也就是说攻击之间不存在相互传播现象,则:ij=0ij时Li=Li。当在网络攻击发生时,如果考虑
19、到网络攻击的风险可以从一个机器传播到其他机器,也就是说可能存在二次攻击,在这种情况下,系统攻击发生的风险就应该考虑到网络攻击传播风险,整个系统的风险可以表示如下:Li=Li+k=1kinijLkLi+k=1kimkRvkLk+k=1kim(P(E(tk)|)Rtk)+k=1kim(P(T=tk+1|)Rtk+1)(10)如果考虑三次传播风险,则公式如下:Li=Li+k=1kinikLk+m=1miknkmLmLi+k=1kimkRvkLk+k=1kim(P(E(tk)|)Rtk)+k=1kim(P(T=tk+1|)Rtk+1)+k=1kim(P(T=tk+2|)Rtk+2)(11)4实验整个网
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 动态 实时 网络安全 风险 评估 研究
限制150内