首页 > 文章中心 > 网络安全评估的方法

网络安全评估的方法

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全评估的方法范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

网络安全评估的方法

网络安全评估的方法范文第1篇

关键字: 网络安全; 攻击图; 贝叶斯网络; 通用漏洞评分系统

中图分类号: TN915.08?34; TP393 文献标识码: A 文章编号: 1004?373X(2013)09?0084?04

0 引 言

网络如今运行在一个高科技和开放的环境中。企业越来越依靠他们的网络在本土和国际市场中竞争。世界范围的广泛连接既为企业提供了竞争力同时也将企业暴露在多种多样的攻击前。高科技犯罪和信息的误用和滥用给越来越多的企业带来巨大的损失[1],随着网络的发展,自动化的评估网络的攻击漏洞已变得越来越重要。

许多研究者提出了使用攻击树和攻击图来建模网络安全的风险评估方法[2?3]。通过在模型中寻找攻击路径来确定可能导致损失的状况。但是,绝大多数模型并不能定量地分析漏洞的风险,忽略了漏洞之间的相互关系。

在本文中,介绍一种新方法来构建带标记的攻击图(AG),攻击图中的每个节点都标注了概率值来表示该漏洞被成功利用的概率,图中的边代表了漏洞之间的关联。采用通用漏洞评分系统(Common Vulnerability Scoring System,CVSS)作为计算每个漏洞概率的基础,并采用贝叶斯网络计算累积的概率。

1 攻击图的产生

攻击图用来建模如何将漏洞组成一次攻击的专家知识,攻击图通过使用与网络安全相关的条件表现系统的状态。通过攻击图,可以看出在那台主机上具有什么样的漏洞,主机之间的联系,以及漏洞被利用之后的状态转变,攻击图是一个有向无环图。

网络安全评估的方法范文第2篇

实现系统安全风险的全面识别,才能采取有效安全防范策略。基于这种认识,本文对层次化网络安全威胁态势量化评估方法进行了分析,以期为关注网络安全评估话题的人们提供参考。

【关键词】

层次化网络;安全威胁态势;量化评估方法

引言

从服务和主机重要性角度出发对网络安全态势展开量化评估,将能提供直观安全威胁态势分析图,从而在降低网络安全管理人员的工作量的同时,为管理人员制定有针对性的安全策略提供科学依据。因此,相关人员还应该加强该种网络安全威胁态势量化评估方法的研究,以便更好的开展相关工作。

1网络安全威胁态势量化评估研究

所谓的网络态势,其实就是各种网络装备的运行状况,是整个网络当前状态和变化趋势。在用户行为和网络行为发生变化的情况下,网络态势则会随之变化。而网络安全态势则是网络安全状态的变化趋势,对其展开评估需要通过大范围网络监控完成大量网络安全信息的收集。自计算机出现以来,网络安全问题就一直存在,不仅将威胁个人权益,还将威胁国家安全。对网络安全进行评估,则有利于加强网络安全管理。目前,国内在网络安全威胁态势量化评估方面使用的指标比较片面,获得信息的途径也较为单一,很难满足实际需求。在网络空间状态意识框架建立上,未能完成圆形系统构建,以至于较难实现有效评估网络空间安全性的目标。得到广泛使用的评估方法则为SSARE,可以检测计算机攻击状态及呈现出的态势[1]。而利用IDS日志库开展取样分析工作,则能加深对主机了解,从而完成层次化网络安全威胁态势量化评估体系的建立,继而从网络、主机和服务多方面完成评估。

2网络安全威胁态势量化的评估方法

2.1评估模型

按照网络拓扑结构和规模,可以将网络系统划分为网络、主机和服务三个层次,而网络攻击多针对主机提供的特定服务。根据这一特点,可以采取“自下而上”、“先局部后整体”和“横向关联”的策略开展网络安全威胁态势量化评估工作。采取该策略建立评估模型,可以IDS报警和漏洞扫描结果为原始数据,然后在服务层完成单次攻击对信息安全造成的威胁的评估。通过对威胁的严重程度进行评估,则能够完成量化分析。而DoS类攻击主要会在主机层造成危害,该层别态势由攻击对信息和服务造成的威胁严重程度,需要分别结合单台主机上攻击路径和给服务可用性造成的影响展开评估。完成各主机层态势量化评估后,则可以通过计算态势指数加权和完成网络层态势指数的计算。在这一过程中,需要对每个主机服务潜在的威胁展开全面分析,并对威胁攻击的损失程度、网络宽带占用的数据和可能发起的攻击次数等内容展开分析,以便完成主机系统安全性的综合评定。

2.2定量分析

对于层次化网络来讲,网络服务造成的威胁将成为影响网络的重要因素。其中,威胁程度、严重后果和服务访问量都会对网络服务构成威胁。因为,受攻击时间的影响,服务访问量会产生一定差异性。所以在计算时,需要对时间窗口进行分析,并对具体某个时刻的服务威胁指数进行计算。在计算过程中,需完成时间段划分。具体来讲,就是将网络时间划分为晚上12点到8点、上午8点到6点、下午6点到晚上12点三个时间段,然后以各时间段的访问量平均值为依据对正常访问量向量进行赋值,即利用1、2、3、4、5分别代表超低级、低级、中级、高级、超高级这四个级别的访问量。对原始数据进行归一化处理后,则能够得到正常访问量向量值[2]。在此基础上,需要按照攻击事件严重程度开展一系列调查,以确定威胁指数的有效性,确保评估结果符合合理性标准。从有关研究来看,严重程度分别为1和2的分别发生100次和10次攻击,可以获得一致的威胁指数。所以在计算威胁指数时,应增加攻击严重程度,以免威胁指数计算结果因特殊状态而与现实之间出现偏差。

2.3参数确定

在对各层次的威胁指数进行计算时,需要对各层次的威胁程度指数、重要性权重和网络宽带占有率进行确定。确定威胁程度指数,可以将报警日志中的无效攻击尝试排除在外,从而使评估更加准确。因为,考虑无效攻击尝试,将导致成功攻击次数减少,从而导致攻击威胁指数减小。对网络宽带占有量进行测定,则可以为攻击次数的威胁分析提供依据,因为有效攻击将通过消耗网络宽带导致网络拒绝服务[3]。此外,还要通过评估服务器上数据动态、量变和人为因素进行服务和主机重要性权重的确定。

3结论

使用层次化网络安全威胁态势量化评估方法,可以从多个层次直观反映网络安全威胁态势,所以能够帮助网络管理人员更好掌握网络安全动态,并制定有针对性的安全策略。

作者:李智勇 单位:吉林省人力资源和社会保障信息管理中心

参考文献

[1]陈锋,刘德辉,张怡,等.基于威胁传播模型的层次化网络安全评估方法[J].计算机研究与发展,2011,06:945~954.

网络安全评估的方法范文第3篇

针对网络安全态势评估的融合特性和现有层次化态势评估方法存在对未知攻击感知不足的问题,提出融合链路安全态势值来计算网络安全态势值的方法。借助网络性能分析的相关理论,提出了基于链路性能分析的网络安全态势评估模型。在态势值计算过程中,首先计算不同时段各链路的安全态势值,并把结果以矩阵形式表现出来;然后,将各链路安全态势值进行加权融合,得到不同时段的网络安全态势值,并以向量形式表示。实验结果证明,所提方法能够反映网络局部和整体的安全状况变化,并且对未知攻击具有良好的感知能力,给网络安全管理带来了方便。

关键词:

融合;性能分析;链路安全态势;网络安全态势;未知攻击

0引言

作为网络管理发展的必然趋势,网络态势感知能够在急剧动态变化的复杂环境中高效组织各种信息,将已有的表示网络局部特征的指标综合化,使其能够表示网络的宏观、整体状态,从而加强对网络的管理和控制,方便网络管理员对网络的理解。Tim Bass首次提出网络安全态势感知的概念,并且指出“基于融合的网络态势感知”必将成为网络管理的发展方向[1]。网络管理的需求和广阔的应用前景,共同奠定了网络态势感知的重要地位,有关研究也不断深入。

态势评估作为网络安全态势感知的核心,其研究浩如烟海,传统方法包括贝叶斯技术、基于知识的方法、人工神经网络、模糊逻辑技术,引入的新理论有集对分析、DS证据理论、粗集理论、灰关联分析、聚类分析等。而对于网络这个复杂巨系统的表示,往往使用层次结构模型。因此,层次结构与权重分析相结合是网络安全态势评估方法的主流。比如,陈秀真等[2]使用层次结构建立威胁评估模型,结合权重分析实现安全态势的量化评估。韦勇等[3]使用权重分析逐层汇聚态势要素和节点态势,计算网络安全态势,进一步结合实际性能信息修正节点安全态势值[4]。Fu等[5]在总结层次化分析模型的基础上提出了面向系统容忍性的网络安全态势评估方法。Ahmed等[6]对网络中存在的脆弱点进行安全评估,提出了一个层次化的网络安全测度框架。张永铮等[7]提出了一个多维属性指数分类模型为建构多层次安全指数体系提供了基础。运用层次结构与权重分析相结合的方法还有很多,但是它们有两个共同的缺陷:1)以主机节点为可测对象的最小元素,首先计算主机节点的安全态势,然后与节点权重结合计算得到网络安全态势。此计算过程将网络节点视为独立,而事实上节点之间是相互影响的。比如,当一台主机遭受拒绝服务(Denial of Service, DoS)攻击后,其网络带宽使用率骤增,同一路径上其他主机的可利用带宽随之减少。2)现有层次化模型大多是基于已知攻击的,它们融合现有网络安全检测设备收集的攻击事件信息作为数据基础,对于未知攻击(即网络安全检测设备检测不到的攻击)无能为力。

针对上述问题,本文提出基于链路性能分析的网络安全态势评估方法,以网络链路为可测对象的最小元素来建立网络安全态势评估模型,通过测量分析链路上的客观性能信息来评估网络的安全状况,对未知攻击具有良好的感知能力,是基于已知攻击评估网络安全态势的很好补充。

1评估模型

1.1攻击分类

如表1所示,根据人们对攻击的熟知程度可将攻击分为已知攻击和未知攻击。它们都以破坏网络的安全特性为目的。虽然未知攻击不能像已知攻击那样用网络安全检测设备来察觉,但可以通过其引起的性能指标变化来感知发现。对于网络信息的保密性、完整性、可靠性、可用性等安全特性,都有一些重要的性能指标[8]。根据攻击目的和网络环境不同,选取的性能指标集应该各有侧重。本文以网络系统的可用性为例,介绍网络安全态势的模型及其计算方法。

1.2评估模型

文献[9]指出计算机网络是自主的互联的计算机的集合,要考察一个网络的整体或部分的性能状况必须从网络中单个节点以及连接到这个节点链路的性能状况出发。节点是构成计算机网络的基本元素之一,节点的性能状况是通过测量某条链路表现出来的,网络中的任何节点都会对3网络性能在一定范围内造成影响,但是根据测量的方法和粒度,对某条链路进行测量获得的结果已经可以反映此条链路上节点的运行状况,从而通过这些链路的性能状况可以反映出网络的整体状况。因此本文把网络链路当作网络中可测对象的最小元素来建立网络安全态势评估模型。模型以网络链路上的流量为数据源,对流量进行测量分析得到反映网络性能状况的指标信息,然后根据指标信息计算某条网络链路的安全态势值,进一步关联链路的权重信息得到整个网络的安全态势值。

为了遵循性能评价指标中测量指标的选取原则:1)全面性,所选测量指标无需多,但要尽可能全面;2)易测性,所选测量指标要易于测量;3)相关性,所选测量指标之间的相关性要尽可能小。本文选取文献[9]提出的往返延迟R、丢包率L和可利用带宽BW作为本评估模型中反映网络可用性状况的评价指标。

本文提出的评估框架如图1所示。

2量化评估方法

基于链路性能分析的网络安全态势评估方法包含2个步骤:链路安全态势值计算和网络安全态势值计算。下面对这2个步骤进行详细介绍。

网络安全评估的方法范文第4篇

目前,国内外的计算机网络技术工程师和专家们都对这些问题进行了充分而深入的研究,在计算机网络的安全性的检测、防护、恢复和对应策略都进行的分析,经过大量的计算与反复的实验,现在已经建立了实用性强的PPDRR计算机网络安全性分析模型。这个安全模型通过对计算机的信息技术和网络安全的问题进行分析,根据网络的不同阶段分析来探测其信息系统工程和软件系统的安全状态,这是一种主动性的防御模型,它会定期地对计算机网络系统进行检测、查找问题并解决问题。

由于计算机网络安全设计的内容比较多,范围较广,基本上跟计算机工程和计算机网络科学的方方面面都有一定的联系。例如,在一种软件的设计阶段、实验阶段以及使用阶段都必须要有相应的保证网络安全的系统和措施。现在,大多数计算机专家和学者们都在研究能够查找系统攻击时的攻击路径和导致系统信息发生变化的方法。通过大家的努力,越来越多的网络安全分析方法相继被开发出来。例如:Moore提出了一种“攻击树”的网路安全分析方法,它主要用数学方法表达了攻击时信息的变化过程,但是他在攻击树有关的叶节点的分析上显得比较繁杂冗长而且不够全面。另外还有一种是法国Ortalo提出的“特权图”的网络分析方法;除此之外,有一个是由中国科技大学的Phillips和Swiler发现并提出的一种有关网络弱点的分析方法,之后经过同校的Ramakrishna和Sekar对其进一步研究与分析,最后生成了“基于图”的网络安全分析方法的模型,这种模型被广泛地运用在计算机主机的弱点分析中。直到现在还有各种不同的分析方法和模型在不断的被研究开发出来,但是在实际的运用中还是会出现一些问题和漏洞,因此我们对网络技术安全分析模型的研究还是要继续下去。

二、计算机网络安全的主要问题及属性

(一)计算机网络安全问题

现在已有的计算机网络安全性分析模型对于安全级别的划分有问题,主要是划分的依据不是很合理,对于计算机网络硬件的设备没有考虑进去,其次是没有考虑路由器和交换机等设备,划分的太过单一和简单。另外对于计算机的应用和传输的任务区分也有重复之嫌。最后现有的模型对于安全网络分析的弱点的研究比较单薄,应当更进一步地加大对弱点的分析与利用。

(二)计算机网络安全属性

计算机网络安全系统的评估就是对其使用时的安全系统进行研究分析,并通过检测相关软件,预防或防止相关系统发生渗透变迁。另外,计算机网络安全评估模型必须具备以下两个因素。首先是要具备通用性,也就是指评估模型必须全面地考虑各个相关因素,来对不同的系统分别进行评估;而另外一个要具备的是可行性,可行性的评估就是在经济允许的情况下,评估模型能够达到相应的技术要求。计算机网络的安全属性包括安全需求、系统设备、访问权限、主体连接模型以及计算机的弱点等五个方面。安全需求是指计算机用户对自己的信息的完整程度、保密程度等方面提出的基本的要求;系统设备是指不同的计算机的网络设备都不相同,设备的安全性直接关系到用户计算机网络系统的安全程度,例如路由器、交换机等服务器都是系统设备;访问权限,顾名思义就是系统出于保密或者安全角度的考虑会设置不同程度的访问权限,评估系统则会对这个访问权限的系统进行合理的评估、分类和保护;主体连接关系模型是计算机的网络联机的关节处,由于传输信息的系统很容易出现问题,所以必须要进行模型测试,做好保护措施;计算机弱点则指的是计算机软件在设计或者编程等使用过程中出现的错误。以上这些就是计算机网络安全的基本属性了。

三、结束语

网络安全评估的方法范文第5篇

关键词:计算机网络;脆弱性;评估技术

随着计算机及通信技术的普及,计算机网络规模和应用急剧扩大。但是,计算机网络资源管理分散,用户缺乏安全意识和有效的防护手段,各类软硬件产品和网络信息系统普遍存在脆弱性。因此,计算机网络安全脆弱性评估在网络安全领域受到广泛研究。目前,在计算机网络脆弱性评估领域存在脆弱性提取、量化指标建立、评估方法确定等各方面都受到人们的关注。本文就以下几个方面进行分析、探讨。

1、基于规则的拓扑脆弱性分析

2005年,Vipin等提出提出一种基于规则的拓扑脆弱性分析方法。该方法定义了一种不干扰规则,单独攻击为一种基于规则系统的转移规则,用状态节点表示计算机网络的配置信息和攻击者的能力。根据规则集属性匹配关系,提供了一种有效的脆弱性分析算法,实现了网络中的攻击路径,具有较好的可扩展性。

2、基于模型的评估方法

基于模型的评估方法为整个网络建立评估模型,对整个网络进行形式化描述。Schneier等局域攻击树的安全模式对系统安全进行形式化分析。这种攻击树为系统所面l临的安全威胁和可能受到的攻击提供了一种条理清晰的分析方法。自下而上的结构清晰的描述了系统的攻击过程。为解决网络安全优化加固的问题,Dewri等提出了一种针对网络攻击树模型的多目标优化。通过定义属性模版对网络中的原子属性分类,根据攻击树而设定安全控制模型,通过修改攻击树属性达到阻止攻击的目的。Phillips等提出了一种基于图论分析网络安全漏洞和网络攻击行为的方法,根据攻击图的网络脆弱性评估方法,指出目前研究中存在的局限性。攻击图是反映网络安全状况的有效手段,是网络安全环境的直观表现,明确反映出了网络安全状况的薄弱环节,具有强大的数学处理能力,为网络安全提供分析依据。

3、基于入侵路径的网络安全性评估

大多数网络入侵事件是一个层次入侵的过程,虽然真正的目标主机难以直接攻破的,但是和它相关的其他机器由于配置不当或存在某种程度的不信任关系可能存在安全脆弱性。黑客从薄弱环节入手,基于层次入侵的思想逐步提高自己的权限,最终控制目标机器。0rtalo等给出了相关的评估算法,可以计算出从初始结点成功入侵到目标结点的代价值。该评估方法考虑了网络的拓扑结构以及主机间的依赖关系,也提出了相关的算法对网络脆弱性进行了一定的评估。一般情况下,从网络管理员的角度对已知网络进行脆弱性分析及量化评估,很难对评估一个不知道网络结构及其内部主机信息的敌方网络的安全性,只有以入侵者的身份逐步入侵敌方网络,逐步获取相关信息。但是这种评估很难进行,且准确性有待进一步验证。

4、运用层次分析法的网络脆弱性评估

刘怀亮等结合行业标准,根据Internet的特点,确定安全评价准则、威胁因子、评价指标,建立安全评价体系。并针对窃听、偷窃、废物搜寻、间谍行为、身份识别、安全服务、配置、木马、病毒、算法问题、随意口令等,将目标网络作为整体来考虑,将各因素施加在该整体上,建立层次评价结构,进行Internet安全性评估。

5、基于网络中心性的计算机网络脆弱性评估

贾炜等提出一种基于网络中心的计算机网络脆弱性评估方法,对攻击者利用脆弱性攻击所花费的代价进行量化评估,根据评估结果进行最小攻击代价路径分析。在文中引入网络中心理论,对攻击图节点关键程度进行量化分析,进而判断对网络安全产生的影响,为安全优化计算机网络提供依据。

6、基于贝叶斯网络的评估方法

贝叶斯网络是将多元知识图解可视化的一种概率知识表达与推理模型,可以判断网络节点变量间的因果关系及条件相关关系。Marcel等提出用贝叶斯网络和攻击图度量网络安全风险,精确推理计算了攻击路径成功的概率。Xie等通过对脆弱性利用和攻击者实施攻击行为的不确定性建模分析了评估网络系统的安全风险,提出了一种基于贝叶斯网络的系统安全评估方法。针对攻击结构的不确定性、攻击行为的不确定性和报警的不确定性进行分析,引入本地检测模型描述安全检测行为。