前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全事件定义范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
针对当前网络安全态势信息的共享、复用问题,建立一种基于本体的网络安全态势要素知识库模型,来解决无法统一的难题。利用网络安全态势要素知识的多源异构性,从分类和提取中建立由领域本体、应用本体和原子本体为组成的网络安全态势要素知识库模型,并通过具体态势场景来验证其有效性。
【关键词】
网络安全态势感知;本体;知识库;态势场景
现代网络环境的复杂化、多样化、异构化趋势,对于网络安全问题日益引起广泛关注。网络安全态势作为网络安全领域研究的重要难题,如何从网络入侵检测、网络威胁感知中来提升安全目标,防范病毒入侵,自有从网络威胁信息中进行协同操作,借助于网络安全态势感知领域的先进技术,实现对多源安全设备的信息融合。然而,面对网络安全态势问题,由于涉及到异构格式处理问题,而要建立这些要素信息的统一描述,迫切需要从网络安全态势要素知识库模型构建上,解决多源异构数据间的差异性,提升网络安全管理人员的防范有效性。
1网络安全态势要素知识库模型研究概述
对于知识库模型的研究,如基于XML的知识库模型,能够从语法规则上进行跨平台操作,具有较高的灵活性和延伸性;但因XML语言缺乏描述功能,对于语义丰富的网络安全态势要素知识库具有较大的技术限制;对于基于IDMEF的知识库模型,主要是通过对入侵检测的交互式访问来实现,但因针对IDS系统,无法实现多源异构系统的兼容性要求;对于基于一阶逻辑的知识库模型,虽然能够从知识推理上保持一致性和正确性,但由于推理繁复,对系统资源占用较大;基于本体的多源信息知识库模型,不仅能够实现对领域知识的一致性表达,还能够满足多源异构网络环境,实现对多种语义描述能力的逻辑推理。如AlirezaSadighian等人通过对上下文环境信息的本体报警来进行本体表达和存储警报信息,以降低IDS误报率;IgorKotenko等人利用安全指标本体分析方法,从拓扑指标、攻击指标、犯罪指标、代价指标、系统指标、漏洞攻击指标等方面,对安全细心及事件管理系统进行安全评估,并制定相应的安全策略;王前等人利用多维分类攻击模型,从逻辑关系和层次化结构上来构建攻击知识的描述、共享和复用;吴林锦等人借助于入侵知识库分类,从网络入侵知识库模型中建立领域本体、任务本体、应用本体和原子本体,能够实现对入侵知识的复用和共享。总的来看,对于基于本体的网络安全态势要素知识库模型的构建,主要是针对IDS警报,从反应网络安全状态上来进行感知,对各安全要素的概念定义较为模糊和抽象,在实际操作中缺乏实用性。
2网络安全态势要素的分类与提取
针对多源异构网络环境下的网络安全状态信息,在对各要素进行分类上,依据不同的数据来源、互补性、可靠性、实时性、冗余度等原则,主要分为网络环境、网络漏洞、网络攻击三类。对于网络环境,主要是构建网络安全态势的基础环境,如各类网络设备、网络主机、安全设备,以及构建网络安全的拓扑结构、进程和应用配置等内容;对于网络漏洞,是构成网络安全态势要素的核心,也是对各类网络系统中带来威胁的协议、代码、安全策略等内容;这些程序缺陷是诱发系统攻击、危害网络安全的重点。对于网络攻击,主要是利用各种攻击手段形成非法入侵、窃取网络信息、破坏网络环境的攻击对象,如攻击工具、攻击者、攻击属性等。在对网络环境进行安全要素提取中,并非是直接获取,而是基于相关的网络安全事件,从大量的网络安全事件中来提取态势要素。这些构成网络威胁的安全事件,往往被记录到网络系统的运行日志中,如原始事件、日志事件。
3构建基于本体的网络安全态势要素知识库模型
在构建网络安全态势要素知识库模型中,首先要明确本体概念。对于本体,主要是基于逻辑、语义丰富的形式化模型,用于描述某一领域的知识。其次,在构建方法选择上,利用本体的特异性,从本体的领域范围、抽象出领域的关键概念来作为类,并从类与实例的定义中来描述概念与个体之间的关系。如要明确定义类与类、实例与实例之间、类与实例之间的层次化关系;将网络安全态势要素知识进行分类,形成知识领域本体、应用本体和原子本体三个类别。
3.1态势要素知识领域本体
领域本体是构建网络安全态势要素知识库的最高本体,也是对领域内关系概念进行分类和定义的集合。如核心概念类、关键要素类等。从本研究中设置四个关键类,即Context表示网络环境、Attack表示网络攻击、Vulnerability表示网络漏洞、Event表示网络安全事件。在关系描述上设置五种关系,如isExploitedBy表示为被攻击者利用;hasVulnerability表示存在漏洞;happenIn表示安全事件发生在网络环境中;cause表示攻击引发的事件;is-a表示为子类关系。
3.2态势要素知识应用本体
对于领域本体内的应用本体,主要是表现为网络安全态势要素的构成及方式,在描述上分为四类:一是用于描述网络拓扑结构和网络配置状况;二是对网络漏洞、漏洞属性和利用方法进行描述;三是对攻击工具、攻击属性、安全状况、攻击结果的描述;四是对原始事件或日志事件的描述。
3.3态势要素知识原子本体
对于原子本体是可以直接运用的实例化说明,也最底层的本体。如各类应用本体、类、以及相互之间的关系等。利用形式化模型来构建基于本体的描述逻辑,以实现语义的精确描述。对于网络拓扑中的网络节点、网关,以及网络配置系统中的程序、服务、进程和用户等。这些原子本体都是进行逻辑描述的重点内容。如对于某一节点,可以拥有一个地址,属于某一网络。对于网络漏洞领域内的原子本体,主要有漏洞严重程度、结果类型、访问需求、情况;漏洞对象主要有代码漏洞、配置漏洞、协议漏洞;对漏洞的利用方法有邮箱、可移动存储介质、钓鱼等。以漏洞严重程度为例,可以设置为高、中、低三层次;对于访问需求可以分为远程访问、用户访问、本地访问;对于结果类型有破坏机密性、完整性、可用性和权限提升等。
3.4网络安全态势知识库模型的特点
目前随着互联网的发展普及,网络安全的重要性及企业以及其对社会的影响越来越大,网络安全问题也越来越突出,并逐渐成为互联网及各项网络信息化服务和应用进一步发展所亟需解决的关键问题。网络安全态势感知技术的研究是近几年发展起来的一个热门研究领域。它不仅契合所有可获取的信息实时评估网络的安全态势,还包括对威胁事件的预判,为网络安全管理员的决策分析和溯源提供有力的依据,将不安全因素带来的风险和对企业带来的经济利益降到最低。网络安全态势感知系统在提高应急响应能力、网络的监控能力、预测网络安全的发展趋势和应对互联网安全事件等方面都具有重要的意义。
那么全面准确地摄取网络中的安全态势要素是网络安全态势感知技术研究的基础方向。然而由于网络已经发展成一个庞大的非线性复杂系统,具有很强的灵活性,使得网络安全态势要素的摄取存在很大难度。目前网络的安全态势技术要点主要包括静态的配置信息、动态的运行信息以及网络的流量甄别信息等。其中,静态的配置信息包括网络的拓扑信息、事件信息、脆弱性信息和状态信息等基本的环境配置信息;动态的运行信息包括从各种安全防护措施的日志采集和分析技术获取的标准化之后的威胁信息等基本的运行信息[1]。
电力企业作为承担公共网络安全艰巨任务的职能部门,通过有效的技术手段和严格的规范制度,对本地互联网安全进行持续,有效的监测分析,掌握网络安全形势,感知网络攻击趋势,追溯恶意活动实施主体,为重要信息系统防护和打击网络违法活动提供支撑,保卫本地网络空间安全。
态势感知的定义:一定时间和空间内环境因素的获取,理解和对未来短期的预测[1]网络安全态势感知是指在大规模网络环境中,对能够引起网络态势发生变化的安全要素进行甄别、获取、理解、显示以及预测未来的事件发展趋势。所谓网络态势是指由各种网元设备运行状况、网络行为以及用户行为等因素所构成的整个网络当前状态和变化趋势。
国外在网络安全态势感知方面很早就已经做着积极的研究,比较有代表性的,如Bass提出应用多传感器数据融合建立网络空间态势感知的框架,通过推理识别入侵者身份、速度、威胁性和入侵目标,进而评估网络空间的安全状态。Shiffiet采用本体论对网络安全态势感知相关概念进行了分析比较研究,并提出基于模块化的技术无关框架结构。其他开展该项研究的个人还有加拿大通信研究中心的DeMontigny-Leboeuf、伊利诺大学香槟分校的Yurcik等[3]。
1安全态势感知系统架构
网络安全态势感知系统的体系架构(如图一),由威胁事件数据采集层、安全事件基础数据平台、平台业务应用层构成。
网络安全态势感知系统在对网络安全事件的监测和网络安全数据收集的基础上,进行通报处置、威胁线索分析、态势分析完成对网络安全威胁与事件数据的分析、通报与处置,态势展示则结合上述三个模块的数据进行综合的展示,身份认证子模块为各子平台或系统的使用提供安全运行保障。威胁线索分析模块在威胁数据处理和数据关联分析引擎的支持下,进行网络安全事件关联分析和威胁情报的深度挖掘,形成通报预警所需的数据集合以及为打击预防网络违法犯罪提供支持的威胁线索。通报处置模块实现数据上报、数据整理,通报下发,调查处置与反馈等通报工作。态势分析基于态势分析体系调用态势分析引擎完成对网络安全态势的分析与预测及态势展示。
1.1数据采集层
数据采集系统组成图(如图二),由采集集群与数据源组成,采集集群由管理节点,工作节点组成;数据源包括流量安全事件检测(专用设备)和非流量安全事件(服务器)组成。
1.2基础数据管理
基础数据平台由数据存储数据存储访问组件、通报预警数据资源和基础数据管理应用组成(如图三),数据存储访问组件式基础数据平台的多源数据整合组件,整合流量安全事件、非流量平台接入数据、互联网威胁数据等,网络安全态势感知,分析与预警涉及的数据较广,有效地态势分析与预测所需资源库需要大量有效数据的支撑,因此通报预警数据资源须根据态势分析与预警需要不断进行建设。基础数据平台负责安全态势感知与通报预警数据的采集、管理、预处理以及分类工作,并在数据收集管理基础上面向通报预警应用系统提供数据支撑服务。
1.3威胁线索分析
网络安全态势感知基于对网络安全威胁监测和网安业务数据关联分析实现入侵攻击事件分析引擎、恶意域名网站专项分析引擎和攻击组织/攻击IP专项分析引擎。在业务层面通过威胁分析任务的形式调度各分析引擎作业,包括日常威胁分析任务、专项威胁分析任务、重要信息系统威胁分析任务、突发事件威胁分析任务等。通过上述分析任务分析得到攻击行为、欺诈/仿冒/钓鱼等网络安全威胁线索;分析得到攻击组织、攻击者IP或虚拟身份相关的网络攻击或恶意活动线索信息;分析得到重点单位、重要系统/网站、重要网络部位相关的网络安全线索数据(如图四)。
1.4网络安全态势分析
态势分析功能(如图五)应从宏观方面,分析整个互联网总体安全状况,包括给累网络安全威胁态势分析和展示;微观方面,提供对特定保护对象所遭受的各种攻击进行趋势分析和展示,包括网站态势、重点单位态势、专项威胁态势和总体态势。其中网站态势应对所监测网站的网络安全威胁和网络安全事件进行态势分析和展示;重点单位态势应支持对重点单位的网络安全威胁事件态势分析和展示;专项威胁态势应对网站仿冒、网络钓鱼、漏洞利用攻击等网络攻击事件、木马、僵尸网络等有害程序事件,网页篡改、信息窃取等信息破坏事件进行专项态势分析和展示。此外,态势分析应提供网络安全总体态势的展示和呈现。
1.5攻击反制
通过分析发现的安全事件,根据目标的IP地址进行攻击反制,利用指纹工具获得危险源的指纹信息(如图六),如操作系统信息、开放的端口以及端口的服务类别。漏洞扫描根据指纹识别的信息,进行有针对性的漏洞扫描[4],发现危险源可被利用的漏洞。根据可被利用的漏洞进行渗透测试,如果自动渗透测试成功,进一步获得危险源的内部信息,如主机名称、运行的进程等信息;如果自动渗透测试失败,需要人工干预手动进行渗透测试。
通过攻击反制,可以进一步掌握攻击组织/攻击个人的犯罪证据,为打击网络犯罪提供证据支撑。
1.6态势展示
图七:态势展示图
态势展示依赖一个或多个并行工作的态势分析引擎(如图七),基于基础的态势分析插件如时序分析插件、统计分析插件、地域分布分析插件进行基础态势数据分析,借助基线指标态势分析、态势修正分析和态势预测分析完成态势数据的输出,数据分析结果通过大数据可视化技术进行展示[5]。
2安全态势感知系统发展
网络安全态势预测技术指通过对历史资料以及网络安全态势数据的分析,凭借固有的实践经验以及理论内容整理、归纳和判断网络安全未来的态势。众所周知,网络安全态势感知的发展具有较大不确定性,而且预测性质、范围、时间以及对象不同应用范围内的预测方法也不同。根据属性可将网络安全态势预测方法分为判定性预测方法、时间序列分析法以及因果预测方法。其中网络安全态势感知判定性预测方法指结合网络系统之前与当前安全态势数据情况,以直觉逻辑基础人为的对网络安全态势进行预测。时间序列分析方法指依据历史数据与时间的关系,对下一次的系统变量进行预测[6]。由于该方法仅考虑时间变化的系统性能定量,因此,比较适合应用在依据简单统计数据随时间变化的对象上。因果预测方法指依据系统变量之间存在的因果关系,确定某些因素影响造成的结果,建立其与数学模型间的关系,根据可变因素的变化情况,对结果变量的趋势和方向进行预测。
3结语
本文主要的信息安全建设中的安全态势感知系统进行了具体设计,详细定义了系统的基本功能,对系统各个模块的实现方式进行了详细设计。系统通过对地址熵模型、三元组模型、热点事件传播模型、事件扩散模型、端口流量模型、协议流量模型和异常流量监测模型各种模型的研究来实现平台对安全态势与趋势分析、安全防护预警与决策[7]。
[关键词]网络;安全;信息
[中图分类号]TN915.08 [文献标识码]A [文章编号]1672-5158(2013)06-0111-01
随着信息化建设的加快,计算机和通信技术的迅速发展,伴随着网络用户需求的不断增加,计算机网络的应用越来越广泛,其规模也越来越庞大。同时,网络安全事件层出不穷,网络安全问题越来越突出,需要良好的技术来保障网络安全,使得计算机网络面临着严峻的信息安全形势的挑战,传统的单一的防御设备或者检测设备已经无法满足安全需求,也需要新的方法和设备来进行更新。
建立信息安全体系统来进行网络安全的管理是应对这些困难的重中之重。应该考虑网络安全帐号口令管理安全系统建设,实现终端安全管理系统的扩容,同时完善网络设备、安全管理系统、网络审计系统、安全设备、主机和应用系统的部署。此阶段需要部署一套合理化、职能化、科学化的帐号口令统一管理系统,有效实现一人一帐号。这个过程完成以后基本上能够保证全网安全基本达到规定的标准,接下来就需要进行系统体系架构图编辑等工作以实现安全管理建设,主要内容包括专业安全服务、审计管理、授权管理、认证管理、账号管理、平台管理等基本内容,各种相应的配套设施如安全服务顾问、管理部门等也要跟上。
目前的网络病毒攻击越来越朝着混合性的方向发展,网络安全建设管理系统需要在各分支节点交换进行边界防护,部署入侵检测系统,主要的应用技术是网络边界防病毒、网络边界入侵防护、网络边界隔离、内容安全管理等。加强对内部流量的检测,对访问业务系统的流量进行集中的管控。但是因为深度检测和防御的采用还并不能保证最大化的效果,可以实现静态的深度过滤和防护,目前很多的病毒和安全威胁是动态变化的,入侵检测系统要对流量进行动态的检测,将入侵检测系统产生的事件进行有效的呈现。此外还可以考虑将新增的服务器放置到服务器区域防护,防护IPS入侵进行intemet出口位置的整合。
任何的网络安全事件都不确定的,但是在异常和正常之间平滑的过渡,我们能够发现某些蛛丝马迹。在现代的网络安全事件中都会使用模糊集理论,并寻找关联算法来挖掘网络行为的特征,异常检测会尽可能多对网络行为进行全面的描述。
首先,无折叠出现的频繁度研究中,网络安全异常事件模式被定义为频繁情节,并针对这种情节指出了一定的方法,提出了频繁度密度概念,其设计算法主要利用事件流中滑动窗口,这改变了将网络属性划分不同的区间转化为“布尔型”关联规则算法以及其存在的明显的边界问题,对算法进行实验证明网络时空的复杂性、漏报率符合网络安全事件流中异常检测的需求。这种算法利用网络安全防火墙建保护内外网的屏障,采用复合攻击模式方法,利用事件流中滑动窗口设计算法,对算法进行科学化的测试。
其次,在入侵检测系统中,有时候使用网络连接记录中的基本属性效果并不明显,必要时采用系统连接方式检测网络安全基本属性,这可以提高系统的灵活性和检测精度,这种方式是数据化理论与关联规则算法结合起来的方法,能够挖掘网络行为的特征,既包含低频率的模式同时也包含着频率高的模式。
不同的攻击类型产生的日志记录分布情况也不同,某些攻击只产生一些孤立的比例很小记录,某些攻击会产生占总记录数的比例很大的大量的连续记录。针对网络数据流中属性值分布,采用关联算法将其与数据逻辑结合起来用于检测系统能够更精确的去应对不均匀性和网络事件发生的概率不同的情况。实验结果证明,设计算法的引入显著提高了网络安全事件异常检测效率,减少了规则库中规则的数量,不仅可以提高异常检测的能力。
最后,建立整体的网络安全感知系统,提高异常检测的效率。作为网络安全态势感知系统的一部分,为了提高异常检测的效率,建立整体的网络安全感知系统能够解决传统单点的问题、流量分析方法效率低下以及检测对分布式异常检测能力弱的问题。主要的方式是基于netflow的异常检测,过网络数据设计公式推导出高位端口计算结果,最后采集局域网中的数据,通过对比试验进行验证。大规模网络数据流的特点是速度快、数据持续到达、规模宏大。因此,目前需要解决的重要问题是如何在大规模网络环境下提供预警信息,进行检测网络异常。可以结合数据流挖掘技术和入侵检测技术,设计大规模网络数据流频繁模式挖掘和检测算法,可以有效的应对网络流量异常的行为。
还有的研究者提出一种可控可管的网络智能体模型来增强网络抵御智能攻击的能力,能够主动识别潜在异常,及时隔离被攻击节点阻止危害扩散,并报告攻击特征实现信息共享。这种方法综合了网络危险理论和选择原理,提出了一种新的网络智能体训练方法,使其在网络中能更有效的识别节点上的攻击行为。通过分析智能体与对抗模型,表明网络智能体模型能够更好的保障网络安全。网络安全安全检测技术能够综合各方面的安全因素,从整体上动态反映网络安全状况,并对安全状况的发展趋势进行预测和预警,为增强网络安全性提供可靠的参照依据,而目前针对网络的安全态势感知研究也已经成为网络安全领域的热点。
【关键词】安全信息 原子态势 安全态势 数据分析;
一、引言
随着互联网的飞速发展,网络攻击事件多发,攻击黑客不断增加以及攻击手段愈加复杂,使来自网络的威胁猛烈地增长,网络安全遭受重大挑战。为了进一步加强网络安全,保护人们的日常工作、学习和生活,快速掌握当前安全形势,于是人们试图寻求一种评估当前环境“安全态势”的方法,以判断网络的安全性和可靠性。
网络安全专家Bass[1]提出了网络安全态势感知(Network Security Situation Awareness, NSSA)的概念,这种理论借鉴了空中交通监管(Air Traffic Control,ATC)态势感知的成熟理论和技术。网络态势是指由各种网络软硬件运行状况、网络事件或行为以及网络用户行为等因素所构成的整个网络某一时刻的状态和变化趋势[2]。网络安全态势感知是在复杂的大规模网络环境中,对影响网络安全的诸多要素进行提取、阐述、评估以及对其未来发展趋势的预测[3]。数据挖掘是从大量分散在各个空间的数据中自动发现和整合隐藏于其中的有着特殊关系性的信息的过程。网络安全态势评估是以采集到的安全数据和信息进行数据挖掘,分析其相关性并从网络威胁中获得安全态势图从而产生整个网络的安全状态[4]。本文基于网络的安全信息,建立网络安全态势感知评估模型,然后通过数据挖掘,分析出当前的网络安全态势。
二、需要采集的安全信息
为了分析当前网络的安全态势,需要针对要评估的内容进行相关安全数据的采集,之后可根据网络安全数据分析安全态势。网络中各种网络安全事件中最小单位的威胁事件定义为原子态势,本课题以原子态势为基础,构建需要采集的影响原子态势的多维、深层次安全数据集,具体如图1所示。
图1主机安全态势需要采集的安全数据集
(一)原子态势
主机安全态势包含多个原子态势,是整个网络安全态势评估分析的基础和核心,由此可以推出所在主机的安全状态。
(二)需要采集的安全数据
分析各个原子态势,其中包含信息泄露类原子态势、数据篡改类原子态势、拒绝服务类原子态势、入侵控制类原子态势、安全规避类及网络欺骗类原子态势,由此可以分析出需要在主机采集的安全信息数据。因为网络安全态势是动态的,所以它随着当前的网络运行状况的变化而变化,这些变化包括网络的特性及网络安全事件发生的频率、数量和网络所受的威胁程度等因素。原子态势是影响网络安全状况的基础态势,故提出原子态势发生的频率和原子态势的威胁程度两个指标去对原子态势进行评估。图1中的原子态势一般只用于分析一个主机的安全性,如果要分析一个网络的安全性,需要对网络中各主机的安全信息进行挖掘分析,进而得出整个网络的安全态势。
三、基于安全信息的态势挖掘模型
本文中使用全信息熵理论协助网络安全态势感知评估,全信息的三要素分别代表的含义如下:语法信息是指从网络安全设备中得到某一类威胁事件,并转换为概率信息;语义信息是指该类威胁事件具体属于什么类型;语用信息是某一类威胁事件对网络造成的威胁程度。
(一)网络安全态势分析过程
根据采集操的安全数据集,进行网络安全态势分析时会涉及到安全数据指标量化、评估原子态势、通过原子态势分析主机安全态势、通过主机安全态势分析网络安全态势的一系列的过程,具体如图2所示。
详细的网络安全态势分析评估流程如下:
1.从网络安全部件中提取各种原子态势,对原子态势进行预处理后提取两个量化指标:原子态势频率和原子态势威胁程度。然后根据不同类型的原子态势,计算分析相应的原子态势情况。
图2 基于安全信息的 图3 实验网络环境
安全态势评估流程
2.将原子态势利用加权信息熵的相关理论计算原子态势值;
3.依据原子态势和原子态势值,分析计算主机安全态势和主机安全态势值;
4.根据网络中主机的安全态势状态,利用安全数据挖掘模型计算网络安全态势。
(二)原子态势分析量化
为了全面科学评价原子态势给网络带来的威胁和损失,将原子态势评估指标按照某种效用函数归一化到一个特定的无量纲区间。这里常采取的方法是根据指标的实际数据将指标归一化到[0,1] 之间。
原子态势的网络安全态势评估指标为原子态势发生概率和原子态势威胁程度。语法信息指某一个原子态势的集合,用原子态势发生概率表示,设第i 个原子态势发生概率为Pi,且(m为网络系统中原子态势的总数);语义信息决定了原子态势包含的态势内涵;语用信息是某个原子态势的威胁程度,记为 w。当w =1 时,威胁程度最大;w =0 时,威胁程度最小。在描述威胁程度时,因为威胁程度表示单一态势对网络造成的危害,故类型的威胁程度之和可不为 1。
本文将原子态势威胁分为很高、高、中等、低、极低五个等级,并转换为[0,1] 区间的量化值。以最大威胁赋值 1 为标准,得五个威胁等级 0 与1 之间的赋值为 1、0.8、0.6、0.4、0.2。
原子态势的态势值由原子态势发生的个数(归一化后表示为概率)及威胁程度权重共同决定。若信息发生ai的概率为p,按照信息熵的定义,ai的自信息可通过来表示。从网络安全态势评估的角度来看,网络安全事件发生的概率越大时,对应的信息熵值应该也越大,可以用香农信息论中的自信息的倒数来表示。
故在基于原子态势的网络安全态势评估系统中,如原子态势i发生频率为pi,则对应的自信息熵值为,则原子态势i的态势值Ei可表示为
其中Wi是原子态势i所对应的威胁程度值。
(三)网络态势数据挖掘模型
网络态势的分析和计算需要原子态势数据的支持,然后在机密性、可用性、完整性、权限、不可否认性及可控性几个方面进行归纳聚类,最后进行网络态势的分析。
用表示第j个属性态势值,则,a 为属于某一属性的原子态势个数。每个属性对应不同的权值,设第j个属性的权重定义为Sj,可通过将各个属性的安全态势值加权求和,计算单位时间内主机的安全态势值。网络安全态势值是网络系统中主机态势值和主机权重的函数,即
其中,k为主机在网络中的编号(1≤k≤g),g为整个网络中主机的数目,Zk为对应主机在网络中所占的重要性归一化权重。
四、实验分析
实验进行的网络环境如图3所示。
图3中,数据库服务器不存在异常,Web服务器的Apache日志是本次事件分析的主要数据源。安全日志分析得到Web服务器在2012年1月至2012年3月之间,主要遭受6种Web 安全威胁,统计结果如表1所示。
按照属性的不同,分别计算各个属性的态势值,根据公式,对表2的数据进行统计可得:机密性态势值为1.18686;权限态势值为0.88;完整性态势值为0.21;可用性态势值0.23926;不可否认性态势值0;可控性态势值0。主机受到其各个属性的影响,包括机密性、完整性、可用性、权限、不可否认性及可控性。利用层次分析法计算属性权重,以主机机密性为参照标准:机密性对比完整性比较重要,机密性对比可用性稍微重要,机密性对比权限比较重要,机密性对比不可否认性十分重要,机密性对比可控性比较重要。故经matlab计算可得机密性权重为0.4491,可用性权重为0.2309,完整性权重为0.0930,权限权重为0.0930,不可否认性权重为0.0390,可控性权重为0.0930。主机的态势值是将各个属性的态势值进行加权求和得到,故主机态势值为0.70118。
网络内主机主要分服务器和客户端两种,服务器一般保存有重要的数据资源,这里定义服务器重要性权重为3,客户端重要性权重为1,权重进行归一化后得服务器和客户端的权重分别为0.75和0.25。本次实验对数据库服务器及Web服务器的日志进行了分析,数据库服务器的日志不存在异常现象,可以认为数据库服务器的网络态势值为0,则根据格式计算可得网络安全态势值为0.51968。
若安全信息量继续增大,可按照本节的计算方法对其他时间点及其他主机态势值进行计算。网络安全态势评估方法就是对不同时间点不同主机的网络安全态势情况进行计算,故在计算的时间点较多的时候,可构建时间点与网络安全态势值形成的网络安全态势曲线,由此可以推测未来网络的安全趋势和受到的攻击类型。
五、结束语
本文提出了需要采集的多维、深层次网络安全数据集,建立了基于原子态势的安全态势分析流程和模型,并搭建了局域网的实验环境,利用网络环境中两台服务器日志数据分析了Web服务器的主机态势以及该局域网的网络安全态势,并提出了一种网络安全态势趋势预测的方法。
参考文献:
[1]傅祖芸.信息论基础理论与应用[M] .北京:电子工业出版社,2011.
[2]胡明明,等.网络安全态势感知关键技术研究[D] .哈尔滨:哈尔滨工程大学,2008.
[3]胡影,等.网络攻击效果提取和分类[J].计算机应用研究,2009(3),26(3): 1119-1122.
[4]郑善奇,李大兴.网络安全评价模型的研究[D] .济南:山东大学,2008 .
【关键词】 安全态势感知 数据融合 态势可视化
引言
随着信息和网络技术的快速发展,计算机网络的重要性及其对社会的影响越来越大,网络安全问题也越来越突出,并逐渐成为Internet及各项网络服务和应用进一步发展所亟需解决的关键问题。此外,随着网络入侵和攻击行为正向着分布化、规模化、复杂化、间接化等趋势发展,对安全产品技术提出了更高的要求。网络安全态势感知的研究就是在这种背景下产生的,旨在对网络态势状况进行实时监控,并对潜在的、恶意的网络行为变得无法控制之前进行识别,给出相应的应对策略。
一、网络安全态势感知概述
网络态势是指由各种网络设备运行状况、网络行为以及用户行为等因素所构成的整个网络当前状态和化趋势。态势是一种状态,一种趋势,是一个整体和全局的概念,任何单一的情况或状态都不能称之为态势。
网络态势感知是指在大规模网络环境中,对能够引起网络态势发生变化的安全要素进行获取、理解、显示以及预测未来的发展趋势。
基于网络安全态势感知的功能,将其研究内容归结为3个方面:网络态势感知、网络威胁评估和网络态势评估。
态势评估和威胁评估分别是态势感知过程的一个环节,威胁评估是建立在态势评估的基础之上的。态势评估包括态势元素提取、当前态势分析和态势预测。威胁评估是关于恶意攻击的破坏能力和对整个网络威胁程度的估计,是建立在态势评估的基础之上的。威胁评估的任务是评估攻击事件出现的频度和对网络威胁程度。态势评估着重事件的出现,威胁评估则更着重事件和态势的效果。
2 网络安全态势感知关键技术
网络安全态势感知作为未来保证信息优势的两大关键技术之一,众多学者、研究机构纷纷在此领域展开了广泛的研究,提出了各种各样的分析模型,其中影响最大,也最被普遍接受的是基于数据融合理念的JDL模型。该模型通用框架主要包括多源异构数据采集、数据预处理、事件关联与目标识别、态势评估、威胁评估、响应与预警、态势可视化显示以及过程优化控制与管理等7个部分。
大规模网络节点众多,分支复杂,数据流量大,并且包含多个网段,存在多种异构网络环境和应用平台。随着网络入侵和攻击正在向分布化、规模化、复杂化、间接化的趋势发展,为了实时、准确地显示整个网络态势状况,检测出潜在、恶意的攻击行为,网络安全态势感知系统必须解决相应的技术问题。
2.1 数据挖掘
数据挖掘是指从大量的数据中挖掘出有用的信息,即从大量的、不完全的、有噪声的、模糊的、随机的实际应用数据中发现隐含的、规律的、人们事先未知的,但又有潜在用处的并且最终可理解的信息和知识的非平凡过程。所提取的知识可表示为概念、规则规律、模式等形式。数据挖掘是知识发现的核心环节。
从数据挖掘应用到入侵检测领域的角度来讲,目前主要有4种分析方法:关联分析、序列模式分析、分类分析和聚类分析。关联分析用于挖掘数据之间的联系,即在给定的数据集中,挖掘出支持度和可信度分别大于用户给定的最小支持度和最小可信度的关联规则,常用算法有Apriori算法、AprioriTid算法等。序列模式分析和关联分析相似,但侧重于分析数据间的前后(因果) 关系,即在给定的数据集中,从用户指定最小支持度的序列中找出最大序列,常用算法有DynamicSome算法、AprioriSome算法等。分类分析就是通过分析训练集中的数据为每个类别建立分析模型,然后对其它数据库中的记录进行分类,常用的模型有决策树模型、贝叶斯分类模型、神经网络模型等。与分类分析不同,聚类分析不依赖预先定义好的类,它的划分是未知的,常用的方法有模糊聚类法、动态聚类法、基于密度的方法等。关联分析和序列模式分析主要用于模式发现和特征构造,而分类分析和聚类分析主要用于最后的检测模型。
2.2 数据融合
通过数据融合方法的引入,网络安全态势感知系统才能做到对攻击行为、网络系统异常等的及时发现与检测,实现对网络整体安全状况的掌握。而网络安全态势感知系统中的数据融合正是通过如下几项关键技术得以体现的。
(1)特征提取。特征提取是在尽量不降低分类精度同时又减小特征空间维数的前提下,为了避免融合大量数据可能造成系统检测率不能满足高速网络实时检测需求而提出的。目前有许多特征提取算法,如基于主成分分析的方法,基于信息增益的决策树学习方法和流形学习方法。主成分分析基于方差最大、偏差最小的思想来发现数据集的主要方向,从而实现约简。基于信息增益的决策树学习方法,则引入熵和信息增益的概念,分别作为衡量训练样例集合纯度的标准和用来定义属性分类训练数据的能力。典型的决策树学习算法,如ID3算法就是根据信息增益标准从候选的属性中选择能更好区分训练样例的属性。流形学习是一种新的降维方法,可以有效地发现高维非线性数据集的内在维数。
(2)事件聚类。聚类是将物理或抽象的数据对象,按照对象间的相似性进行分组或分类的过程。聚类是一种无监督学习的过程。不同的数据类型,相应的聚类处理方法也有所不同。目前聚类方法大体上可以分为基于层次的方法、基于划分的方法、基于密度的方法、基于网格的方法以及其他类型的聚类算法。基于层次的聚类算法主要以样本之间的相似度(或距离)为基础,根据类间相似度的大小对不同类进行合并或分裂,从而逐步完成对数据集的聚类。典型的层次聚类方法分为凝聚的方法和分裂的方法。常见算法有COBWEB,BIRCH,ROCK和Chameleon等。基于划分的聚类算法以样本与类(原型)之间的距离为基础,且通常将聚类结果的评判标准定义为一个目标函数。典型算法有k一均值法,k一中心点法,CLARANS等。除了层次和划分聚类方法外,比较有影响力的算法还有DENCLUE,CLIQUE等基于密度的方法,以及STING,WaveCluster等基于网格的方法。另外还可以借助其他领域的方法,如神经网络方法,SOM,演化计算法,遗传算法,模拟退火法等。
(3)事件关联。事件关联是指将多个安全事件联系在一起进行综合评判,重建攻击过程并实现对整体网络安全状况的判定。对安全事件进行关联处理的方法大致可分为两类:一类是借助于专家知识构建安全事件关联专家系统。典型的如:Valdes等提出的基于概率相似度的入侵告警关联系统,Peng等基于逻辑谓词的方法,将前提和目的吻合的入侵事件关联形成入侵者攻击轨迹等。另一类是借助于自动知识发现或者机器学习的办法来发现事件间的隐含关系并实现入侵事件的关分析。典型例子有:Stefanos将关联技术用于入侵检测报警信息的频繁模式提取,Klaus也将此思想用到了多个异类IDS报警信息的关联中,穆成坡w提出用模糊综合评判的方法进行入侵检测报警信息的关联处理,集成不同的安全产品信息,以发现入侵者的行为序列。前者用专家系统的方式实现事件关联,高效且直观,但是关联需要的知识依赖人工完成,效率低下;后者获取知识比较容易,但没有人工参与的情况下获得的知识质量不高,难以满足要求。
2.3 态势可视化
态势可视化的目的是生成网络安全综合态势图,以多视图、多角度、多尺度的方式与用户进行交互,使网络安全产品分析处理能力在多个指标有较大幅度的提高。
对数据进行可视化是一个层层递进的过程,包括了数据转化、图像映射、视图变换三个部分:数据转化是把原始数据映射为数据表,将数据的相关性描述以关系表的形式存储起来;图像映射是把数据表转换为对应图像的结构,图像由空间基及属性进行标识;视图变换则是通过对坐标位置、缩放比例、图形着色等方面来创建能够可视化的视图。此外,用户与可视化系统的交互也是必不可少的,用户通过调控参数,完成对可视化进程的控制。
态势可视化的方法有很多,根据显示效果,可以分为动态可视化和静态可视化。根据显示数据纬度,可以分为二维、三纬以及多纬可视化。根据现实数据内容,可以分为内容可视化、行为可视化和结构可视化。
三、结束语
为了保障网络信息安全,开展大规模网络态势感知是十分必要的。网络态势感知对于提高网络系统的应急响应能力、缓解网络攻击所造成的危害、发现潜在恶意的入侵行为、提高系统的反击能力等具有十分重要的意义,对于军事信息战意义更为重大。网络安全态势感知研究刚刚起步,目前大量的研究工作还只处于对网络安全态势的定性分析阶段,缺乏标准的概念描述和具体的定量解决方法,但它已经毫无疑问的成为网络安全领域一个新的研究方向。
参 考 文 献
[1] 陈秀真,郑庆华,管晓宏,林晨光.层次化网络安全威胁态势量化评估方法.软件学报.2006,17(4).
[2] 北京理工大学信息安全与对抗技术研究中心.网络安全态势评估系统技术白皮书.网络安全态势评估系统技术白皮书,2005.
[3] 潘泉,于听,程咏梅,张洪才.信息融合理论的基本方法与进展.自动化・学报.2003,29(4).
[4] 郁文贤,雍少为,郭桂蓉.多传感器信息融合技术评述.国防科技大学学报.1994,16(3).