HI,欢迎来到学术之家,期刊咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 精品范文 网络安全态势评估

网络安全态势评估

时间:2023-09-18 17:32:46

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇网络安全态势评估,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

网络安全态势评估

第1篇

【关键词】网络安全态势评估 网络安全态势趋势感知

在网络安全越来越受到重视的今天,网络安全已被大多数学者定为一个重要的研究课题。面对网络安全所带来的一系列问题,世界各国都作出了很多努力,然而网络安全依然不能被解决,始终困扰着这个信息网络快速发展的社会。世界各地接踵而至的一些列的网络安全问题充分说明了,从全球来看当前的网络安全态势并不乐观。

1 网络安全态势评估研究的概念

网络安全态势宏观反应网络运行状况,反映当前和过去网络安全的状况,从而可以更好地来预测后面可能出现的网络状态。网络安全态势的研究课题比较综合,在现有安全管理技术基础上发展形成的。主要包括以下几个方面的内容:(1)对原始事件的采集技术;(2)对事件的关联和归并分析技术;(3)网络安全态势的算法;(4)网络安全态势评估方法;(5)网络安全态势结果的展现技术;(6)将复杂、海量、存在冗余的数据进行归并融合处理,并表现出特征信息的鲜明特色;(7)数据归并简化后,减少化冲数据占用的时间,有助于利用缓冲数据对网络过去状况进行分析研究;(8)通过对数据和网络事件之间内在联系的分析,帮助网络管理员预测接下来可能出现的安全问题,提早预防。

2 网络安全态势的评估技术

2.1 网络安全态势值的计算

网络安全态势技术的重要作用是通过网络安全态势值来表现的。然而网络安全态势值又是通过数学方法处理,将海量的网络安全信息融合成一组或者几组数值,这些数值的大小会随之产生特征性的变化,通过分析这些数值可以准确的判断网络是否安全。 网络安全态势值可以通过以下几种分类形式:(1)按照态势值表示的范围分:宏观、围观、综合、子网安全态势指数等。(2)按照态势值表示的意义分:病毒疫情、攻击威胁、主机安全态势指数等。(3)按照态势值的计算方法分:汇聚和非汇聚态势指数。(4)还有一些辅的安全态势数据:病毒传播速度、病毒发生频率、安全设备可用率、网络节点的连通度等。

2.2 网络安全态势评估方法

告知可能发生怎样的危险,是网络安全态势技术的另一个重要作用,并通过网络安全态势评估体现出来。所谓的网络安全态势评估,就是指将网络原始时间进行预处理,运用数学模型和先验知识,对是否真发生安全事件给出可信的评估概率值。

网络安全态势评估中要涉及大量的数据,并且计算评估方法有一定复杂度,而且还要解决虚假信息问题,所以谁安全态势评估是一门比较高要求的综合技术。数据挖掘和数据融合是现有理论和技术中我们可以用到的两大类技术。其中数据挖掘指的是,在数据库中抽取隐含的,并且具有潜在应用价值的信息的这么一个过程。把这种技术应用到网络安全态势评估中,可以使我们从缓冲信息中获得有用的价值信息。更一个方法数据融合目前还没有对他得出确切的定义,他在各领域都有它独有的一种说法。数据融合主要完成对来自多个信息源的数据进行自动监控、关联的处理。

2.3 网络安全态势评估的模型种类

网络安全态势是由计算和网络安全态势评估组成的,通过安全态势给管理员产生告警信息,是管理员了解到具体的威胁,从而找到解决方法。告知网络系统是够安全,以及告知网络系统可能存在怎样的问题,通过这两大功能实现了网络安全态势技术。

3 网络安全态势趋势感知

网络安全态势感知指的是,在一定的时空范围内,认知、理解环境因素,并对未来的发展趋势进行预测。传统的态势感知主要应用在航空领域,但是随着信息社会的发展,态势感知正在被引入到网络安全领域。

网络安全态势的提取,是网络安全态势感知研究的基础。然而,现实中网络已经发展成为庞大的非线性复杂系统,灵活性强,使提取工作遇到了很大的难度。目前网络的安全态势主要包括静态的配置信息、动态的运行信息、网络的流量信息等。所以我们通过研究发现,网络安全态势要素的提取主要存在以下问题:(1)信息采集不全面;(2)由于无法获得全面信息,研究过程中无法实现个因素之间的关联性,导致信息的融合处理存在很大的难度;(3)缺乏有限的验证,无法涵盖更广更全面的网络安全信息。

网络是一个非线性的系统,描述起来本身就存在很大的难度。网络攻击呈现出一个复杂的非线性过程。以后的研究中,我们要注意安全态势要素机器关联性,对网络安全态势建立形式化的描述。但是由于理论体系的庞大,使用的复杂程度高,将会在后期的研究中再做详细的研究。采用单一的数据同和方法监控整个网络的安全态势存在很大的难度,原因是因为不同的网络节点采用不同的安全设备。要结合网络态势感知多源数据融合的特点,具体问题具体分析,对各种数据融合方法进行改进、优化。简单的统计数据预测存在较大的误差。未来研究要建立在因果关系分析的基础之上,通过分析因果关系找出影响结果的因素,然后来预测整个网络安全态势的变化。从而将网络安全态势更好的应用于态势预测之中。

4 结束语

随着网络规模的不断扩大,信息技术对我们的日常生活越来越重要,信息传递和采集也更加灵活丰富。然而在这些优点的背后却始终存在一个日益严峻的问题-网络安全问题。所以我们要把网络安全管理从被动变为主动,更好的掌控网络安全。通过对网络安全态势评估与趋势感知的分析,网络管理工作人员可以准确的判断出网络安全所处的状态趋势,可以预防信息的丢失,更好的预防了网络被攻击,从而达到主动防卫的目的,网络安全态势评估与趋势感知的分析研究正处在刚起步阶段,需要我们继续在算法、体系结构、使用模型等方面做更深入的研究。

参考文献

[1]萧海东.网络安全态势评估与趋势感知的分析研究[D].上海交通大学,2007.

[2]陈秀真,郑庆华,管晓宏,林晨光.层次化网络安全威胁态势量化评估方法[J].软件学报,2006.

[3]肖道举,杨素娟,周开锋,陈晓.网络安全评估模型研究[J].华中科技大学学报(自然科学版),2002.

第2篇

关键词:网络安全;态势评估;BP算法

中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)14-3265-02

Using Back Propagation to Achieve The Rating of The Network Security Posture

TANG Jin-min

(Hongli Network Limited Company of Changchun, Changchun 130051, China)

Abstract: In order to alleviate the increasingly serious problem of network security, we can use assessment technology of the network security situation, optimized the factors that affect network security in advance. we try to used Back Propagation in network security situation assessment, and used a lot of experimental data in the training model, tested some of the data.

Key words: network security; situation assessment; BP

随着互联网时代的来临,网络的规模和应用领域不断发展,人们对网络依赖程度不断增加,网络已经成为社会、经济、军事等领域中不可或缺的重要组成部分。但同时,我国网络安全问题日益突出,目前网络系统的安全现状已经清楚地表明:传统的网络安全防护技术已无法为网络系统的安全提供根本的可靠保障。要在错综复杂的网络环境中切实有效地提高网络安全,迫切需要探索新的理论和方法,网络安全技术研究已经步入一个全新的时代。网络安全态势评估(Network Security Situational Assessment,NSSA)研究就是顺应这个需求而生并迅速发展成为网络信息安全领域一个新的研究热点。网络安全态势评估技术能够从整体上动态反映网络安全状况,并对安全状况的发展趋势进行预测和预警,为增强网络安全性提供可靠的参照性依据。

1 相关研究

网络安全态势是指由各种网络设备运行状况、网络行为以及用户行为等因素所构成的整个网络的当前状态和变化趋势。网络安全态势感知,即是在大规模网络环境中,对能够引起网络态势发生变化的安全要素进行觉察、理解、显示以及预测未来的发展趋势。态势强调环境、动态性以及实体间的关系,是一种状态,一种趋势,一个整体和宏观的概念,任何单一的情况或状态都不能称之为态势。

1999年,Bass等人首次提出了网络态势感知概念,即网络安全态势感知。国国家能源研究科学计算中心(NERSC)所领导的劳伦斯伯克利国家实验室于2003年开发了“Spinning Cube of PotentialDoom”系统,该系统在三维空间中用点来表示网络流量信息,极大地提高了网络安全态势感知能力。2005年,CMU/SEI领导的CERT/NetSA开发了SILK,旨在对大规模网络安全态势感知状况进行实时监控,在潜在的、恶意的网络行为变得无法控制之前进行识别、防御、响应以及预警,给出相应的应付策略,,该系统通过多种策略对大规模网络进行安全分析,并能在保持较高性能的前提下提供整个网络的安全态势感知能力。国内方面,网络态势感知也是在起步阶段,主要是从军事信息与网络安全的角度来研究,这对我军在新形势下的信息安全保护和信息战有重大的战略意义。

2 网络安全态势评估系统

下面介绍一个网络安全态势评估系统,它的工作流程图如图1所示。

这其中的关键技术就是态势评估过程,在这里我们使用BP算法来完成网络安全态势评估。

2.1 BP算法

BP算法,也就是误差反向传播(Error Back Propagation, BP)算法,BP算法的最早提出是在1986年,两位科学家Rumelhart和McCelland他们领导的科学小组通过长时间的分析,弄清了非线性连续转移函数的多层前馈网络的误差反向传播算法,并且在《Parallel Distributed Processing》一书中进行了非常详细的阐述,这个分析阐述实现了Minsky的设想。我们也经常把BP算法称之为BP网络。

下面简单介绍一下BP算法的基本思想,在学习也就是网络训练过程中,信号的传播分为正向传播和反向传播,其中反向传播的是误差信号。在进行正向传播时,将训练样本输入,也就是从神经网络的输入神经元输入,样本数据经各隐藏层逐层处理后,最后从输出层传出。如果从输出层输出的数据与期望的输出(事先给定的)不一样,这就说明计算出现了误差,为了解决这个误差问题,训练就会进行反向传播。反向传播就是将输出数据与期望数据的误差以某种形式通过隐层向输入层逐层反向传,在这个过程之中,会把误差值分摊给各隐层的所有神经元上,这样就能获得各层每个神经元的误差信号,我们可以通过这些误差信号来修改各个神经元上的权值。上面所讲的训练样本信号正向传播和误差信号的反向传播是不断地进行的,这个不断进行的过程也就是BP网络的学习和训练过程,经过了这个过程,误差信号逐步减小,达到了一个我们事先约定的限度,或者完成了所有训练样本的输入,这时就可以结束训练过程,同时整个网络确定了下来,网络中的神经元上的权值也固定了下来,这样就可以进入实际的应用阶段,可以用这个网络来进行工作了。

2.2 指标体系的建立

安全态势评估的核心问题是确定评估指标体系。指标体系是否科学、合理,直接关系到安全态势分析的质量。为此指标体系必须科学地、客观地、合理地、尽可能全面地反映影响系统安全性的所有因素。指标体系的建立必须按照一定的原则去分析和判断,指标体系建立过程中所遵循的原则并不是简单的罗列,它们之间存在着密切的关系。指标体系设立的目的性决定了指标体系的设计必须符合科学性的原则,而科学性原则又要通过系统性来体现。在满足系统性原则之后,还必须满足可操作性以及时效性的原则。进一步,可操作性原则还决定了指标体系必须满足可比性的原则。上述各项原则都要通过定性与定量相结合的原则才能体现。此外,所有上述各项原则皆由评估的目的性所决定,并以目的性原则为前提。

根据查找资料等,发现在不同的攻击下一下一些指标有明显变化,就选择这些指标组成指标体系,CPU占用率、内存占用率、端口流量、丢包率、网络可用带宽、平均往返时延、传输率、吞吐率。我们就选择这8种指标作为我们的评价指,根据原系统的设计将网络的安全态势分为五个级别分别是:Good、OK、Warning、Bad、Critical。这5种状态由高到底的标示出整个网络安全状态。

2.3 评级系统的实现

因为有8个评测指标,所以网络的输入层有8个神经元,输出因为要求的评估等级为5,所以输出层的神经元为5个,对应的网络输出模式为(1,0,0,0,0)(0,1,0,0,0)(0,0,1,0,0)(0,0,0,1,0)(0,0,0,0,1),隐含层的神经元个数也要确定,在这里我们将隐含层的神经元个数设为8*2+1=17个,这个也是BP神经网络常用的原则。

同取样本数据100组解决BP神经网络的训练问题,,进行学习训练,同样使用MatlabR2007b作为平台训练BP神经网络,隐藏层神经元的传递函数选择的是S型对数函数logsig,输出层神经元的传递函数选则purelin,性能目标采用MSE,设为0.01,训练步数设为500,学习速率设为0.1,经过多次迭代运算后达到收敛目标,这时候结束训练过程,保存该训练好的网络。然后将25组测试数据代入网络进行网络状态评估。

3 结论

第3篇

【关键词】网络 安全预测 方法 信息处理

计算机的日常基本运作离不开网络,但随着互联网的不断发展,网络环境存在巨大的安全隐患,传统的网络安全保护方式像入侵检测系统、防火墙等,已经不能再满足用户的网络安全防护需求。目前,网络安全势态预测方法是最受关注的问题,引起众多学者的激烈探讨,不少学者已经对此展开研究,提出了众多的网络安全势态预测方法,为改善网络安全问题做出了巨大的贡献。

1 网络安全态势预测方法的概述

网络安全势态预测方法主要是指查找潜在的网络安全问题,并收集与这些问题相关的信息,在此基础上运用相关经验进行分析,以数学模型计算作为辅助,预测网络安全问题产生的原因和发展趋势,为网络安全管理提供准确无误的数据信息。网络安全态势的预测具有复杂性和层次性两大特点。

2 准确的数据是网络安全态势预测的前提

数据信息整合的概念最早起源于20世纪中期的传感器观测,主要是指依照时序及时记录传感器观测所显示的数据信息,再将这些数据信息根据一定的准则,通过计算机的基本技术进行运算,将计算结果进行分类汇总,从而实现网络安全态势的评估和预测。在网络安全态势预测的过程中会出现许多数据,因此,在确保预测方法正确的前提下,需要确保数据的准确性。确保数据的准确性则需要人们掌握较高的数学模型使用能力和网络模型能力。通常采用整合数据信息和挖掘数据信息等方式预测网络安全态势,从而提高网络安全态势预测数据的精准性和科学性。然而,由于数据信息整合的概念使用角度和使用领域的不同,存在较大的差别,因此,目前对于数据信息的整合目前还没有统一的标准。

3 网络安全态势预测的系统框架结构

网络安全势态预测的系统框架结构主要包括数据采集、评估数据库、网络安全势态评估三大部分。数据采集是指收集网络安全态势预测中具有重要意义的数据,主要包括两个部分:第一,网络节点信息。网络安全态势的预测需要评估网络风险,评估过程中的网络安全态势理论性较强,需要以网络节点实时性为依据进行修改。第二,IDS报警日志的信息。IDS的信息有众多具有攻击性的网络信息,是网络安全态势的重要监测数据。IDS信息较为复杂,需要对这些信息进行分级和提取,降低评估时的难度。评估数据库包括威胁信息库、资产信息库、日至系统等,利用主机信息扫描应用程序得到相关信息。网络安全势态预测通常运用Markov模型预测势态,将评估的结果利用HMM参数训练,运用HMM-NSSP预算法进行下一个状态的预测。

4 网络安全态势势态预测的基本原理

网络安全管理的态势犹如军事领域中的战场态势,当出现分析对象的范围较大,又有许多干扰因素时,需要用态势来了解分析对象目前的状态和表现,并对此加以说明。这种态势是以建立高效的、精确的网络安全势态综合体系为核心目的,使网管人员对整体网络安全有更全面、更及时的把握。在收集数据信息上,网络安全态势需要根据时间的顺序;在处理信息时,根据时间将信息排成序列;进行变量输入时,需要注意选取前段的时间态势值,将下一段时间所显示的态势值作为输出变量。网络安全态势的预测和评估都需要根据与网络安全问题相关的产出进行处理,包括产生的次数、发生的概率以及被威胁的程度等等,再将所得的网络安全数据结合成一个准确反映网络状况的态势值,通过过去的态势值和目前的态势值预测未来的网络安全态势。由此可以得出结论:网络安全态势的预测从本质上来看,就是分析和研究按照时间顺序有一定序列的态势值,从而预测未来更多的态势值。

5 网络安全态势预测方法的应用

网络安全态势预测的应用主要有三种评估模型,主要是以下三种:第一,网络态势的察觉。网络态势的察觉是指在分析网络环境的基础上提取与网络态势相关的元素,再将这些网络态势相关的元素进行分类和处理,这种模型属于像素级别的结合。第二,网络态势的理解。网络态势的理解需要有具备充分专业知识的专家人士,将专家的系统结合网络态势的特征,在分析总结过后专家对网络势态做出有效的解释,为网络安全势态的预测提供相关依据,属于特征级别的结合。第三,网络势态预测。网络势态预测主要是负责多个级别的预测,包括像素级别和特征级别,预测各个级别由单体行为转变为全局网络态势的整个过程,这种模型属于决策级别,是最高的模型。除此之外,网络安全态势预测方法的应用也包括挖掘数据信息,挖掘数据信息主要是指找出网络数据库中具有较大的潜在利用价值的数据信息,再将这些数据进行分析评估。同源的数据信息更具有准确性和有效性,与单源的数据相比有较大的优势。另外,准确的数据需要依靠多个传感器,通常情况下,多个传感器能够处理多个级别甚至多个层面的信息,提高了网络安全势态预测的精确度。

6 结束语

网络安全态势预测是目前最受关注的问题,也是一项技术含量十分高的工程,需要引起人们的重视。网络安全态势的预测需要有严谨的数学逻辑和精准的数据,通过人们的不断努力,营造安全的网络环境指日可待。只有合理运用网络安全态势方法,才能减少因网络安全问题带来的损失。

参考文献

[1]谭荆.无线局域网通信安全探讨[J].通信技术,2010(07):84.

[2]杨雪.无线局域网通信安全机制探究[J].电子世界,2013(19):140.

[3]李晓蓉,庄毅,许斌.基于危险理论的信息安全风险评估模型[J].清华大学学报,2011,51(10):1231-1235.

第4篇

关键词:网络安全;态势;预测;方法

中图分类号:TP393.08

计算机要想健康正常的运行,是与网络分不开的。近些年来随着网络被广泛的应用,网络中存在的安全问题也日益增多,经常会有一些病毒入侵到网络,严重时甚至会引起计算机网络的崩溃,影响网络的正常运行。目前,网络安全的问题严重干扰着社会的生活和生产,其安全问题已经成为了世界重点关注的对象。为了能够时刻保持网络的正常运营,提高网络的安全特性,就应该采取先进的方法对网络的安全态势做好准确的预测,这样可以减少网络安全问题给社会带来的经济损失。

1 网络安全态势预测的概述

网络安全态势预测方法的使用能够查找到网络系统中潜在的安全问题,该方法可以对网络的一些原始事件进行处理,之后把有着一些相关特性,能够体现出网络安全问题特点的一些信息搜集出来,利用数学的模型以及一些相关的经验,对网络安全问题的产生和发展进行预测,从而为网络安全的管理提供有力的数据信息。

网络安全态势的评估具有层次特性和复杂特性两个特点。该评估的模型有三种:第一,网络态势的察觉;第二,网络态势的理解;第三,网络态势的预测。网络态势的察觉是首先对网络态势的相关元素进行提取,之后把网络态势的相关元素进行分类处理,它是像素级别的结合;而网络态势的理解是通过专家的系统与网络态势的特征相结合,之后对当时的网络态势做出解释,该模型属于是特征级的结合;网络态势的预测是对多个级别做网络安全态势的预测,预测出它的单体行为一直到全局网络态势的转变过程,该模型属于是决策级别。

因为在对网络安全态势进行评估的整个过程中会有很多的数据出现,因此要对该评估方法负责度进行确保,还得对一些相关虚警信息进行解决,从该意义来说,如果想对网络安全态势评估的科学性以及精确性进行提高,一定要有很高的网络建模能力以及对数学方法的使用能力。从目前的网络技术和理论水平来说,一般情况下可以使用数据信息的挖掘以及数据信息的融合等方法对网络安全态势进行预测。数据信息的挖掘是把一些具有潜在使用价值的数据信息从网络的数据库当中找出来的整个过程,在评估的整个过程中该数据信息挖掘方法的使用,能够帮助网管人员对历史的数据信息进行研究,从而找出有利用价值的潜在信息,对网络安全的问题进行精确的预测。

从目前的情况来看,数据结合的定义还没有得到统一,随着使用领域以及使用角度的不一样,它的概念也存在着不同之处。数据结合的定义最早是在传感器数据信息处理中所使用的,是指那些按照时序得到传感器观测的数据信息,之后根据相应的准则利用计算机的技术对它做出分析和汇总,进而完成对网络安全态势的预测和评估。和单源的数据信息相比较,同源的数据信息结合之后会在统计的方面表现出明显的优势,另外多个传感器还能够提高整个系统的精确度。一般来说,数据结合的过程中会表现出它的多个级别以及多个层面数据信息处理的特征。

2 网络安全态势预测的基本原理

当所分析对象的范围比较广,构成十分复杂,同时还被很多的因素所干扰的情况之下,一般能够用态势来对分析对象的状态和表现进行说明,比如在军事领域当中,战场的态势则是它的一种。然而把态势这个定义在网络安全的管理中引入,它的核心目的就是要完成一个网络安全态势的综合体系,并且要求它一定要具备很高的精确性以及有效性,进而能够让网管人员更加全面,更加及时的对网络的整体安全情况进行把握。网络安全态势的预测和管理是根据网络安全问题产生的有关参数来做加权处理的,比方说产生的频率,产生的次数以及被威胁的程度等,之后把所有的网络安全数据信息结合在一起,得到一个能够正确显示出网络情况的态势值,最后再根据以往的态势值以及当时的态势值对以后的网络安全态势进行预测。网络安全态势一般是按时间的顺序对数据信息进行搜集的,因此在进行处理的时候可以把它当成一个时间序列,预测模型在对变量进行输入时要选取前段时间的态势值,而下一段时间的态势值作为输出。

由此可以看出,网络安全态势预测就是对序列很多时刻的态势值进行研究和分析,之后对以后的很多态势值做出预测,主要分成两个步骤:第一,使用训练的数据,搭建网络安全态势预测的模型,之后使用该模型对以后某个时间段的网络安全态势进行分析和预测。第二,由于网络安全态势可能会表现出不确定以及随机的特性,因此为了能够提高预测结果的精确性,不能只使用以往的预测模型,还应该使用支持向量机对网络安全的态势做出预测。

3 网络安全态势的评估方法

网络安全系统的结构是非常复杂的,按照该系统的整体结构可以把它分成四层:一是系统的广域网;二是系统的局域网;三是系统的主机;四是系统的服务。层次化网络安全态势的评估模型使用的主要评估方法是由下到上,后整体先局部, 具体情况如下图。网络入侵人员通过网络中的一些漏洞向计算机网络进行进攻,主要是以相关系统所提供的多源安全数据信息作为最原始的信息数据,之后对原始的信息数据进行更加精确的定位。

首先,根据对入侵层的统计来对入侵的程度,入侵的频率和次数以及网络带宽的使用率等数据信息进行分析,从而获得各个服务层的安全情况;第二,按照各个服务层在主机上的重要程度,算出每个服务层的安全情况,之后再对该主机防御增强的情况进行测算,最后得到该主机的整个安全情况,也就是主机的服务情况和主机的防御水平进行对比,从而对网络安全系统中各个主机层的安全情况进行评估;第三,按照主机的安全情况,对局域网层的各个局域网系统的安全情况进行研究和分析;第四,在得到局域网安全情况的前提下,再与网络系统的结构相结合对整个网络的安全情况作出评估。

4 结束语

综上所述,目前随着网络的普及,网络安全问题已经得到了世界各个领域的广泛关注。而对网络安全态势的预测也已经成为计算机领域中的热点研究对象之一,它是预防网络病毒入侵的重要手段。网络安全态势的准确预测可以给网管人员提供过去的以及当时的网络安全情况,另外,还能预测到未来某个时间段的网络安全情况,降低网管人员在数据方面压力的同时,可以最大程度的确保网络的安全运行。

参考文献:

[1]张翔.基于支持向量机的网络攻击态势预测技术研究[J].计算机工程,2012(11):10-12.

[2]陈秀真.网络化系统安全态势评估的研究[J].西安交通大学学报,2012(4):404-408.

第5篇

关键词:贝叶斯正则化;BP神经网络;网络安全态势;态势预测

Abstract:With the development of internet,network security becomes more and more serious.Analysing and predicting the tendency of network security is important.Based on assessing the current network security tend ,This paper improves bayes algorithm, presenting a network security situation prediction method of modified bayesian regularization BP neural network model. According to simulating power network environment and data analysis, this method reduces the training error and forecasting error.it also improves the accuracy of network security situation prediction. All that explains the feasibility of this method.

Key words:Bayesian regularization;BP neural network;network security situation;Situation prediction

1 概述

随着网络的迅速发展,互联网的规模不断扩大,计算机网络技术已广泛地应用社会的各个行业,它给人们的带来方便的同时,也存着越来越严重的网络安全方面的隐患。传统的网络安全技术已很难满足需求,因此网络安全态势感知技术顺应运时代而生。

近年来,网络安全问题愈发凸显,分析及预测网络安网络安全态势,对于网络安全具有重要意义。文献[1]提出了基于贝叶斯网络的网络安全态势评估方法研究,但该方法对事物的推断必须且只须根据后验分布,而不能再涉及样本分布。文献[2]使用BP神经网络对网络安全态势进行评估,该方法会可能使训练陷入局部极值,导致权值收敛到局部极小点,从而导致网络训练失败。

本文在吸收以上两种预测算法优点,结合网络安全态势值具有非线性时间序列的特点,利用神经网络处理非线性数据的优势,对算法进行改进,提出一种基于贝叶斯的BP神经网络模型的网络安全态势预测方法,最后进行了实验仿真,说明了该预测方法的有效性和科学性。

2 正则化BP神经网络

所谓的正则化方法,就是指在误差函数的基础上,再增加了一个逼近复杂函数E,在误差函数正规化方法时,改进其网络函数为: 。其中 表示神经网络权重的平方和,ωi表示神经网络连接的权值,M表示神经网络连接权的数目,ED表示神经网络期望值和目标值的残差平方和,α,β 表示目标函数的参数,神经网络的训练目标取决于该目标函数的参数大小。

然后通过该算法计算Hessian矩阵,则大大降低了神经网络的计算量。在MATLAB R2011a里面通过train-br函数来实现贝叶斯正则化。

3 建模过程

本文利用层次化[3]相关研究内容,结合获取到的网络运行中主机系统和网络设备产生的日志、告警等数据,利用自下而上网络安全态势值量化策略,对网络态势指标进行量化[4]。在实验环境下,提取网络运行时的多种设备的性能参数,从而更真实反映网络的安全态势状况。建模过程如下:

第一,通过一定的方式收集到网络安全态势要素方面的的原始数据,筛选出有关的数据并加以关联融合,分析出网络服务受遭受到的攻击数量、严重程度,通过量化公式计算出每个服务的网络服务安全指数。

第二,根据第一步的服务信息,然后计算网络中活动主机系统中每项服务的权重,从而获得网络系统安全指数。

第三,收集网络运行时主机系统的性能状态信息,通过基于加权的性能参数修正算法计算出改进后的主机系统网络安全态势指数。

第四,根据网络中的网络设备及主机系统信息,进而计算得出该网络设备及主机系统在信息网络中的重要性所占权重,再结合各个设备的网络安全态势信息,计算出各个子网的网络安全威胁性指数。

第五,最后将信息网的网络安全态势信息进行整合,从而获取整个网络的安全态势状况。

4 实验仿真

⑴本文实验环境设计如图1

(2)数据处理:先对原始数据进行归一化处理,再进行贝叶斯正则化的BP神经网络方法进行训练。

⑶实验结果

通过仿真可以分析如下:根据态势图2可以看出,经过正则化后的BP神经网络的误差相对较少,比较接近真实数据,说明该方法具有可行性。同时可以看出,由于神经网络固有的缺陷,会导致极大值或极小值,但经过贝叶斯优化后的BP神经网络的减少了这种可能性缺陷。

5 结论

本文运用改进贝叶斯正则化BP神经网络建立了信息安全态势预测模型,应用该预测模型能充分反应网络安全态势信息,同时结合了网络中多种量化参数,具有较强的科学性. 该方法不仅预测精度高,操作性强,并通过实验仿真验证该方法可行。

[参考文献]

[1]曹建亮,姜君娜,王宏,等.基于贝叶斯网络的网络安全态势评估方法研究.计算机与信息技术,2007,Vol.29.

[2]唐金敏.使用BP神经网络进行网络安全态势评估.电脑知识与技术,2011,Vol7(14):3265-3266.

第6篇

关键词:云计算技术;网络安全;评估

1引言

笔者通过分析云计算技术在网络安全评估中的具体应用,确保网络安全评估工作的顺利进行。

2云计算技术基本介绍

所谓云计算技术,指的是借助互联网设备提供相关服务、创新使用及交付模式,以此来实现易拓展虚拟化资源的动态供应。云计算技术参与网络安全评估活动,即预测网络安全态势,根据预测结果调整网络操作行为,便于更好的应对网络攻击。对于网络管理员,能够在短时间内获取网络安全问题,探索网络安全处理对策,这对网络安全环境创设具有重要意义,以此来实现数据挖掘技术的有效应用[1]。

3网络安全评估常见问题

网络信息时代悄然而至,在这一时代背景,云计算技术推广遇到较多阻力,导致网络安全评估工作的效果得不到完善,笔者通过总结网络安全评估常见问题,为相关措施制定提供依据。

3.1数据存储方面的问题

用户借助网络下载数据资料,并将其存储于云端,这样不仅能够节省处理步骤,而且还能提高网络资源利用率,避免数据资料丢失。若云端设备完整性受到破坏,那么数据资料容易丢失,并影响用户决策。

3.2数据传输方面的问题

一般来讲,重要的数据资料存储于互联网数据中心,这类资料包括客户基本信息、未来发展规划及财务报表等内容,但这类数据在传输的过程中存在安全风险。首先,重要数据资料传输存在数据资料被窃取的风险。再者,云计算服务商可能成为数据资料外泄的主体。最后,非法用户通过数据访问进行数据窃取。

3.3数据审计方面的问题

云计算技术在网络安全评估活动中具体应用,不仅要提供相应的数据服务,而且做好风险预防和控制工作,确保数据资料高效利用,以此满足企业管理需要。如果企业所选云计算服务商,忽视客户利益及安全风险,那么合作风险会大大增加,最终影响网络安全评估效果,大大降低网络安全评估准确性。

4云计算技术为基础的网络安全评估措施

当前网络安全评估工作推进的必要性较强,为获取客观、准确的网络安全评估结果,应用云计算技术是极为必要的,下面笔者从三方面分析网络安全评估的有效措施。

4.1提高云计算系统设计合理性

一方面,合理设计认证模型。利用身份认证技术获取相关信息后,用户需要输入正确的账号和密码,来顺利完成身份认证。对于单点登录用户,往往会为网络攻击者留下重要信息,进而会降低网络用户验证的安全性。因此,设计动态身份认证系统,避免为网络攻击者提供可乘之机,大大提高用户认证的安全性,尽最大可能减少设备使用过程中的资金投入量。另一方面,优化云计算服务设计效果。用户在了解云计算服务的过程中,需要自行下载认证程序,并完成认证程序绑定,通过验证码输入的方式成功登录。需要注意的是,如果验证时间过长,导致登录超时,需要用户及时更换新的身份验证代码,这一过程即动态验证码生成的过程[2]。

4.2掌握网络安全态势评估方法

为确保网络安全态势评估工作具体落实,需对原始数据进行预处理,以便为信息系统安全性提供可靠的数据支持,队安全事件处理的过程中,通过数据模型建立的方式获取概率值及参考值。在对网络安全评估工作顺利推进的过程中,针对情境信息进行适当转换,以便为安全态势预测制定合理的处理方法。针对网络安全态势用数值来表示,根据数值大小分析网络操作的稳定性,预测网络风险,数据预处理过后对其有序组合,实现网络安全态势的客观判断,据此分析网络安全值,对比了解网络安全差异。在网络安全受到影响后,根据变化数据掌握网络安全的情况,并进行总结和记录。

4.3有序推进网络安全防御技术

第一,进行数据加密。应用数据加密技术保证网络数据安全性,以免网络数据信息的丢失,这对网络安全维护具有重要意义,数据加密技术的巧妙应用,为数据传输、数据转换提供安全保障,并尽可能降低数据丢失风险。云计算技术具有数据共享的服务优势,它允许数据资源高效共享,但前提是用户合法访问,从另一个角度来讲,非法访问操作的数据分享行为不被支持。在这一过程中,提高数据加密技术利用率,实现数据信息的及时隔离,避免个别数据丢失导致整体网络安全性受到威胁,进而使企业遭受严重的经济损失。第二,安全认证具体推进。安全认证方式多样,用户根据网络使用需要选择适合的验证方式,对于网络安全意识较差的用户,通过认证的方式完成安全认证。云技术服务商进行安全认证时,应结合认证方式,避免重要数据资料丢失。第三,无边界安全防护。以往数据安全防护模式较单一,但现在,新型数据安全防护模式具有多样化特点,应用云服务完成边界防护任务,能够提高数据信息整合效率,按照逻辑程序实现数据资料的隔离。在了解用户需求的基础上,针对数据资料进行合理分类,这不仅对独立安全系统建立有重要意义,而且有利于扩大安全范围,加快安全服务中心建设速度。

4.4运营商在网络安全评估中的表现

当前网络信息技术时展步伐逐渐加快,互联网行业在发展的过程中,掌握云安全问题的处理对策,同时,运营商探索转型的有效途径,为云计算技术应用提供广阔空间,具体措施为:针对网络安全风险客观评估,建立不同类型的云组织模式,同时,设置安全服务等级,使用户能够参照已有服务等级进行风险评估,在一定程度上能够减少评估资金的投入。数据加密技术集成处理,在此期间,建立健全云计算安全防御体系,完善云计算服务设施,同时,创新云计算安全技术手段,来保证用户信息的安全性,这对云计算系统稳定使用有重要意义;通过可信云建立的方式加强安全认证,在这此过程中,可借助新算法构建信任关系,并通过结合方法强化对云端信任度,不仅对用户信息安全性保证有重要意义而且能够避免数据信息泄露[3]。

5结语

综上所述,云计算技术在应用的过程中,网络安全防护方式应不断进行创新,对云计算技术大范围推广有重要意义。由于我国实践云计算技术的时间较短,现有云计算技术应用经验不足,进而网络安全评估工作只能片面推进,最终得到的评估结果缺乏真实性。当前网络信息时代不断发展,人们对网络安全防护工作提出了更高的要求,不仅要对网络安全评估方式不断创新,而且研究学者应探索云计算技术应用的最佳途径,建立健全网络安全评价标准,并提供用户用网满意度。笔者在理论内容的基础上,总结当前网络安全评估常见问题,提高云计算系统设计合理性、掌握网络安全态势评估方法、有序推进网络安全防御技术和了解运营商在网络安全评估中的表现等措施进行问题处理,这样不仅提高网络安全评估准确性和客观性,而且对网络安全系统独立发展具有重要意义。

参考文献

[1]魏斯超,张永萍.基于云计算技术的网络安全评估技术研究及应用[J].数字技术与应用,2016(5):211.

第7篇

关键字 数据融合;网络安全;态势评估

【中图分类号】TN915.08文献标识码:B文章编号:1673-8500(2013)01-0022-02

1网络安全评估技术概念分析

目前涉及网络安全的评估技术主要两种,一种基于数据探测和短板理论的研究,另一种是安全模型的评估技术。下面先对两种评估技术概念进行解释说明。

1.1数据探测和针对短板的检测技术。在计算机网络的发展初期,网络系统的短板主要体现在安全防范措施的欠缺上,当黑客通过这个短板入侵计算机后,便能很快探测到主机管理员账户及系统数据,同时,它还会继续寻找一些其他薄弱环节作为后续入侵的准备。随着越来越复杂的攻击软件的开发研究,这些软件对数据的侦测技术越来越广泛,可以利用一些数据侦测技术来扫描计算机的短板,从而实现对计算机的成功入侵和攻击。目前,数据侦测技术在自动攻击软件上的应用主要体现在以下两个方面,

一是探测有漏洞的计算机及系统,软件将对系统漏洞的入侵变成一次数据探测的扫描活动,达到提升这些黑客软件攻击速度的目的;二是自动提供攻击报告,软件中包含的侦测工具会对入侵的过程进行实时分析并反馈详细报告,从而为下一步的入侵提供数据支持。

从攻击软件对数据侦测工具的使用上来看,现有的数据侦测技术有各自不同的特点和历史局限性,这方面的研究,我国的科技工作者起步较晚,针对数据侦测技术的研究还不够深入,不够系统化,通过这种技术对网络系统的安全评估效果并不理想,因此就出现了下面的安全评估技术。

1.2安全模型化的评估技术。我国科技工作者对安全评估技术研究的越来越深入,已经从原先的基于数据探测的安全评估形式开始逐步发展到多元化的评估形式,安全模型的核心就在于准确描述系统的当前的状态及可能。模型分析工具就是针对模型来制定测试方案,从而实现计算机系统的整体安全评估。这种技术的优势在于包含的安全状态更多,检测的结果更加接近现实,同时建立模型相对简单,易于加深对系统短板的了解,目前基于安全模型化的评估技术已经成为国内外研究的重点。

2数据融合技术

数据融合技术产生于上个世纪80年代,最早应用于军事领域,其主要作用是对目标的检测识别以及对双方军事状态的评估,其实现在网络安全和网络攻击完全等同于军事敌我双方,因此将应用于军事研究的数据融合技术就很容易移植到计算机网络安全状态分析、入侵状况分析以及病毒入侵的检测和安全状态的评估等技术中。数据融合技术主要依托计算机网络中多元化的数据源,并且基于这个数据源建立一整套智能化的决策系统,数据融合网络安全态势评估结果产生过程主要分以下几个步骤:

第一步:数据采集,从安全问题分析角度通过分布式计算机网络数据库采集多元化的数据,并提取关键信息进行格式转化。

第二步:要对采集的信息进行分析,消除掉可能重复的数据和不真实的数据,提高数据的可信度。

第三步:要进行针对性数据处理,主要是对多元数据信息进行相关性处理和定量分析,按照一定的原则对数据进行分类,每个类别的数据要和数据源有联系。

第四步:融合处理,从数据类别中进行信息筛选,然后参照相关数据源对各数据项进行修改。同时还要对不同的信息源进行验证及补充综合等,然后形成综合数据。

第五步:建立数据信息库,这些数据库就能够为不同领域的专家进行模型化的分析打下基础。

基于数据融合的网络安全评估技术就是通过利用系统漏洞扫描软件来扫描系统漏洞,然后对这些漏洞信息进行过滤筛选,提取漏洞数据的基本特征,建立漏洞数据库。最后对这些漏洞数据库进行关联分析。这时候就可以通过漏洞数据库和关联漏洞数据库来建模,并按照模糊理论和贝叶斯网络结构算法对网络的安全态势进行评估。

3基于数据融合的网络安全评估技术

在数据融合技术中,数学的工具作用是最为基础且多重的,这些数据工具通过对所有输入的数据在一个公共的空间里进行有效性描述,并对这些数据进行综合分析加权,并以适当的形式输出和表现这些数据。在众多数学工具中,模糊推理是最为适合的。模糊推理在数据融合技术中的作用主要体现在五个方面,一是输入变量的模糊化,也就是把一些确定输入转化成一个能够通过隶属度表达的模糊集中;二就是在模糊规则下使用模算子,主要包括或、与、非三个。三根据模糊推理运算来推断相对准确的结论;四就是将模块的分结论进行综合而得出总结论;五是反模糊化的运算,这个过程和模糊化的过程相反,是将模糊化的数据集转化成确定的输出。下面再来分析一下模糊推理的主要步骤。在现有的网络安全评估技术中,往往会使用一个简单的数字标准作为分界线,这个数据的两边被分成两个截然不同的级别,因为在模糊推理过程中,对风险要素的赋值是离散的,不是属于连续性数据,所以对风险要素的评定肯定会存在很大的主观性,从而产生不精确性的特征。在模糊集理论中,我们可以通过隶属度来描述大量的模糊界限。隶属度能够使用函数定义,比如当PI值为49时,那表示这个风险向相对低的,但是当PI值为51时,那么风险就变成中等,这时候如果运用模糊概念,隶属度要比分界线的描述相对就会准确的多,比如当PI值为45时,那么隶属度的风险程度为低,而且低于标准隶属度为70%。

4总结

作为计算机网络安全的研究重点,计算机网络安全的评估技术研究越来越重要,衍生了多种的网络安全评估技术,对此本文重点分析了基于数据融合的网络安全评估技术,然后从网络数据侦测技术开始研究了如何建立系统漏洞数据库,同时分析了评估技术的必要性和合理性。

参考文献

[1]邓维斌,朱振国,都羽.融合网络安全信息的网络安全态势评估模型[J].微计算机信息,2007,8

[2]肖道举等.网络安全评估模型研究[J].华中科技大学学报(自然科学版).2002,30(4):37-39

第8篇

作为新兴技术,网络安全态势感知技术一经使用便得到了业内人士的广泛关注,其可以有效解决以往网络安全技术存在的弊端,切实对网络环境中的安全状况动态监控情况进行优化,而随着基于融合网络安全态势量化感知概念的提出,该项技术又得到了进一步的发展。本文将以网络安全态势感知介绍为切入点,对基于融合的网络安全态势感知量化方式产生全面论述,仅供参考。

【关键词】态势感知 量化 融合 网络安全 网络环境

由于网络安全事件发生机率的不断上升,信息网络安全问题再次成为了人们关注的焦点,社会各界也加大了对网络安全环境的营造力度,网络安全态势感知作为网络环境安全管理的重要手段,自然也成为了人们关注的重点。业内人士不仅加大了对网络安全B势感知量化的研究,同时为了解决网络安全事件不确定性因素较为复杂的问题,开始加大对融合感知的研究力度,并已经取得了一定的成绩。

1 网络安全态势感知

所谓态势感知就是以规模性系统环境为基础,对引发系统安全问题的因素进行分析、提取与预估的过程。由于其能够通过对态势感知工具的运用,科学对复杂的动态化环境的动态变化情况进行明确,从而准确做出判断,以保证环境安全性。网络态势不仅包含网络运行设备综合情况,同时用户行为因素以及网络行为因素等内容也涵盖在其中。而安全态势感知技术可以对网络系统情况实施实时监控,并会将监控结果制成全局安全视图以及局部安全视图,能够为决策者提供出更加可靠的数据支持。

2 融合网络安全态势感知量化方式

由于目前融合方式种类较多,本文在此将以DS证据理论为例,对网络安全态势感知(以下简称为态势感知)融合进行全面论述。

2.1 态势要素提取

所谓态势要素,就是安全态势属性的简称,能够对态度基本特征进行描述,并会按照要素,形成威胁态势以便后续工作的开展。通常情况下,态度要素组成内容往往会涉及到多个部分,较为综合,像安全事件威胁程度、发生频率以及事件类型等内容都包含在其中,其中威胁程度始终都是研究中的难点部分,专家往往只能依靠自己多年经验来威胁情况进行判断,这就会直接影响到要素判断的准确性,需要运用相关理论来对要素的隶属关系以及要素关系进行反复推演。笔者将以目标决策理论为基础,对正态分布实施离散化处理,且会通过对威胁因子进行收集的方式,将其和威胁因子收集目标要求进行拟合处理,并在简单层次分析环境中,对网络环境中的威胁因子进行生成,以开展后续环境监督工作。

2.2 层次量化感知处理

在得到相应的要素之后,相关人员需要对要素进行量化,进而将多种类型要素映射到统一的量纲之中,以完成感知量化的过程。而整体过程处理方式主要分为服务安全态度、主机安全态势以及网络安全态势三种。

(1)攻击强弱以及威胁因子等因素会组成服务安全态度,是以组成因素为基础,通过对多种攻击威胁因子量化权重情况,来对服务遭受攻击种类以及数目进行分析的方式,主要目的就是为了对攻击数量进行弱化,以提高相关人员对于威胁程度重要性的认知程度。

(2)顾名思义,主机安全态度和主机运行态势以及运行服务数目有着直接关联,如果将主机时间窗口设为B,将主机Hl(1≤l≤u)中的运行服务设为si,而将服务失效之后所生成的不良后果设置为?si则主机安全态势就可以表示为:

(3)网络安全态势主要是由主机数据敏感性、主机安全态势以及主机数目等内容所组成。如果网络系统中的关键数目以及资产值出现较大的变动,则就会证明系统中存在着威胁,相关人员需要对其进行准确判断,以便及时对网络系统中存在的安全问题进行解决,保证网络系统的安全运行。

3 安全态势量化感知融合仿真实验

本实验将对融合、专家加权DS理论与传统DS理论进行对比,从而分析出权值环境的适应性以及其数据的变化情况,从而准确分析出融合量化感知的优势所在。

3.1 服务安全态势

相关人员需要通过实验收集到威胁因子、攻击强弱以及攻击类型等方面的内容,其中攻击类型与攻击强度会在DS融合引擎中所获得,并会在时间窗口中对其进行统计与研究,以实现对威胁因子的计算。而仿真网络在运行一段时间之后,相关人员会开始模拟对网络进行攻击,且攻击时间由此自行进行安排,并会对攻击对象实施选择性重放处理。通过对攻击前后网络安全态势的分析发现,虽然攻击之后系统会出现异常情况,却有着一定规律,可以按照服务安全态度与发展情况对其进行合理防护,便能科学对服务问题进行控制。

3.2 主机安全态势

通过对该部分安全态势感知的分析可以发现,如果主机运行服务出现问题,就会生成不良后果,而其能够作为重要依据来对服务权重进行明确,通常权重等级主要分为高级、中级以及低级三类。通过分析可以发现,如果服务相同,则其安全态势也较为类型,且在重大问题出现前,其安全态势会出现异常的情况,管理人员可以按照这一特点,提前做好攻击防护准备,并按照威胁程度等级做出相应的处理即可。

3.3 网络安全态势

在对网络安全态势需通过对主机重要权重进行确定来进行感知,其与机密数据存在性、主机资产价值以及关键服务数目有着直接的关联,通过归一化手段处理之后,相关人员能够对一段时间内的安全态势变化情况进行明确,并可以准确分析出可能存在的攻击情况,从而及时对其做出应对,以确保网络威胁因素能够在可控范围之内。

4 结束语

基于融合理念进行的网络安全态势感知,能够通过多源融合的方式,来对网络中的异质环境内存在的威胁因素进行融合,进而形成威胁因素分子,进而对量化感知过程进行完善,确保管理者能够通过对层次关联内容进行推理的方式,来对存在的安全隐患进行确定,以便及时对其进行剖析与解决,进而切实强化环境适应能力,保证网络环境安全系数。

参考文献

[1]文志诚,陈志刚,唐军.基于信息融合的网络安全态势量化评估方法[J].北京航空航天大学学报,2016(08):1593-1602.

第9篇

关键词 可信网络连接;可信网络;网络安全

中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2014)20-0058-01

可信网络连接(Trusted Network Connection,TNC)是网络连接控制机制和可信计算机制的结合。本质上是建立一套可信的系统运行状况安全策略,对终端平台的身份进行认证,然后对终端平台的可信状态进行度量。符合安全策略的终端设备能够访问网络中的资源,否则将终端连接到指定的隔离区域。目前主要存在下面几点问题。

1)网络接入控制措施不完善。目前许多TNC客户端不支持完整性检验,缺少由客户端提供的身份和完整性信息,从而存在许多安全风险。同时,终端对不同网络的资源进行访问时,存在多个系统共享一个信任关系的问题。

2)用户身份认证机制不统一。传统的单点登录方案不支持TNC环境。TNC虽然允许访问控制协议与底层安全传输协议进行绑定,但没有统一的用户账户管理。

3)网络监控和授权机制不完善。现有的网络监控设备并没有预知安全状态变化的功能。虽然TOC工作组对身份认证和平台安全状态提出了要求,但没有提出系统授权规范。

针对上述问题,在TNC现有技术的基础上改进访问控制模型和方法,提出可信网络访问控制体系架构,将多层访问控制技术和方法结合在一起,实现了网络接入、统一认证、网络监控、使用授权等方面的安全机制。

1 可信网络连接体系架构

TNC在网络终端的安全状态基础上,建立一个网络链接机制,使得终端不受恶意软件的入侵。TNC架构从纵向来看由三个实体组成,每个逻辑实体都可以分布在可信网络的任意位置[1,2]。

1)访问请求者(AR):包括网络访问请求者(NAR)、TNC客户端(TNCC)和完整性度量收集器(IMC)三个组件。其功能为发出访问请求,建立网络连接,将收集的平整性信息发送给PDP。在一个AR上可以有多个不同的NAR和IMC。

2)策略执行者(PEP):其功能为通过咨询PDP来决定访问是否应该被执行,从而控制被保护网络的访问功能。

3)策略决策者(PDP):包括网络访问授权(NAA)、TNC服务器(TNCS)和完整性度量验证器(IMV)三个组件。其功能为依据AR的身份与完整性状态,并根据本地安全策略对访问请求进行决策判定。

TNC架构从水平方向来看由三个层次组成,从下到上分别为[1,3]:

1)网络访问层:该层包含NAR、PEP和PDP实体。其功能为支持传统的网络连接技术,使用用户身份认证和密钥协商等技术建立安全信道,通知完整性评估层执行相应的协议。

2)完整性评估层:该层包含TNCC和TNCS实体。该层的运行受网络访问层所建立的安全信道的保护,其功能为根据一定的访问策略,对所有提出请求访问的实体进行完整性评估。

3)完整性度量层:该层包含IMC和IMV实体。其功能为负责收集和校验AR的完整性相关信息。

2 可信网络访问控制体系架构

在TNC体系的基础上,实现了多层访问控制的可信网络体系架构,基本思想是在各个层次上都采用相应的安全技术,将系统中不同的安全层次作为可信网络访问控制系统的多道相互合作的防线,多层架构的防御效果比原有的TNC安全性能更加优越。

多层的可信网络访问控制体系架构除了TNC中的AR、PEP和PDP实体外,还包括元数据访问点服务器(MAPS)、认证服务器(AS)、元数据访问点客户端(MAPC)、密钥管理点(KMP)、身份管理点(IMP)、角色权限点(RPP)、应用管理点(AMP)、安全评估点(SEP)、域管理点(DMP)、时间约束点(TCP)等。其中MAPS负责其他实体、订阅和搜索数据,这些辅助决策的生成和策略的执行。AS负责认证AR的身份。MAPC负责生成网络活动的决策、监控网络活动、并向MAP信息。KMP负责生成和维护密钥。IMP负责标识和维护合法用户的身份。RPP负责为AR分配访问权限。AMP负责管理应用及其评价,实现单点登录。SEP负责评估AR的安全等级。DMP负责跨域单点登录和跨域身份注册。TCP负责会话分配访问时间限制。

多层可信网络访问控制体系架构将上述实体分别部署在多个不同的层次上,各层的功能和包含的实体如下。

1)网络访问控制层:负责网络接入和AR的完整性度量,动态执行网络安全策略,实现TNC接入技术和无终端接入技术。该层包含AR、PEP、PDP、MAPS和MAPC实体。

2)用户访问控制层:负责统一身份认证、注册和管理维护,并结合AMP实现单点登录,实现密钥的全生命周期管理。该层包含AS、IMP、KMP和DMP实体。

3)系统访问控制层:负责统一访问授权,根据云计算模型评估访问的安全等级,分配访问角色和权限,同时根据信任时效性重新评估AR访问的安全等级,进行动态的授权更新,另外依据策略决策因素进行会话时间约束。该层包含AMP、RPP、SEP和TCP实体。

4)网络态势感知层:负责提取系统管理信息、系统监控信息、网络连接信息和应用服务信息等安全性指标。然后融合安全态势指标,利用权重分析方法计算网络安全态势的评估值。最后根据不同时段的评估值对可信网络的安全变化趋势进行

预测。

在可信网络访问控制体系架构中运用加密、数字签名、时间戳等典型的密码学方法,可以防止各种常见的网络攻击行为,体现了未来网络安全的发展态势,有效地保证数据传输和存储的安全性。

3 结束语

本文首先分析了目前TNC体系存在的问题,然后提出了可信网络访问控制总体架构。通过检查终端完整性、用户访问身份验证、系统资源访问评估信任等方法保证网络的安全性。实践证明其具有良好的安全性、实用性、完整性和可扩展性。

参考文献

[1]张焕国,陈璐,张立强.可信网络连接研究[J].计算机学报,2010,33(4):706-717.

[2]孙硕.可信网络连接架构研究[J].数字通信世界,2011(10):62-64.

[3]马卓,马建峰,李兴华等.可证明安全的可信网络连接协议模型[J].计算机学报,2011,34(9):1669-1678.

第10篇

网络武器民用化

将导致勒索成为最流行模式

齐向东在演讲中称,网络战“不费一枪一炮”,就能达到传统战争破坏政府、经济、社会正常秩序的系列目的,勒索病毒攻击就是这种形式。

在刚刚过去的6月底,勒索病毒变种Petya卷土重来,距Wannacry事件仅过去了一个多月。齐向东总结说,经过对比分析,勒索病毒变种有传播速度更快、破坏性更强以及目的性更复杂的趋势。

传播速度上,新病毒变种的传播速度达到了每10分钟感染5000余台电脑;破坏性上,大量基础设施遭到攻击,危害性极大;目的性上,“黑客”不再单纯地以盈利为目的,而是为了搞破坏,而带有国家背景的攻击极有可能隐藏在黑产面具的背后。

齐向东认为,以“永恒之蓝”勒索病毒为标志,网络攻击已经从过去的“弱感知”变成了“强感知”,大部分人从“围观者”被迫成为了“受害者”。同时,“网络武器民用化”的趋势将导致勒索成为未来最流行的模式。

“以前网络攻击的目的是破坏,但在大数据时代,用网络漏洞进行勒索不仅能快速地破坏企业和机构的基础设施,还能实现盈利。”齐向东说。安全行业将演变为

人才密集型的服务行业

面对越来越复杂的网络攻击,传统的安全防护思路和技术已经失效,建设全新的网络安全体系迫在眉睫。

齐向东表示,在建设全新的网络安全体系时,人的作用会越来越大,安全行业将演变为人才密集型的服务行业。原来用硬件设备和软件构成的、以防护为主的安全体系已经不适用了,取而代之的将是防护系统与安全人员应急处置相结合的新体系。

除了强调人的作用,齐向东认为,网络安全态势感知与应急响应是网络安全系统的核心。勒索病毒事件充分证明,安全应急响应的速度和质量,对保障网络安全至关重要,而态势感知系统能够自动感知预警,为应急响应提供保证。

此外,终端、网络、服务器三方联动的防护体系是应急响应结果的关键。齐向东说,360对100余家机构抽样统计表明,即便是大型的机构,建设了终端管控体系,也存在明显的安全死角,导致应急措施无法有效执行。如果能组成三方联动的防护体系最好,如果不能,至少三条线分别能自动响应,比如在云端“一键执行”统一安全策略,这能为响应赢得宝贵时间。

我国网络安全建设的投入

与美国相差15倍

齐向东认为,一直以来,我国在网络建设上存在着重业务应用、轻网络安全的现象。目前,我网络安全建设的投入与美国相差15倍,应尽快补齐。

“我国网络安全投资占整体信息化建设经费的比例不足1%,与美国的15%、欧洲的10%相比存在巨大差距。”齐向东说。

第11篇

关键词: 统计学习;风险评估;支持向量机

中图分类号:F224文献标识码:A文章编号:1671-7597(2012)0110102-01

0 引言

互联网络时代的到来使得网络重要性和人们对其依赖也日益增强。网络安全问题也不容乐观。网络安全风险评估是保证网络安全的重要环节。基于人工智能的评估方法是近些年发展起来的,其评估结果较为客观和准确,克服了传统方法的缺陷,为网络安全评估拓展新的空间。支持向量机[1]就是其中一种,其学习能力强,解决了在神经网络方法中无法避免的局部极值问题,具有较好的泛化推广能力。

1 风险评估及支持向量机

1.1 网络风险评估。准确进行网络安全风险评估并预测其发展趋势成为保障各种网络服务安全急需解决的问题。网络安全风险评估[2]是指依据国家有关网络信息安全技术标准,对网络信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行科学评价的过程。风险计算是对通过对风险分析计算风险值的过程。风险分析中要涉及资产、威胁、脆弱性等基本要素,每个要素有各自的属性。

在完成了资产识别、威胁识别、脆弱性识别,以及对已有安全措施确认后,将采用适当的方法与工具确定威胁利用脆弱性导致安全事件发生的可能性,考虑安全事件一旦发生其所作用的资产的重要性及脆弱性的严重程度判断安全事件造成的损失对组织的影响,即安全风险。风险计算原理利用范式(1)给出:

风险值=R(A,T,V)=R(L(T,V),F(Ia,Va))(1)

其中,R表示安全风险计算函数;A表示资产;T表示威胁;V表示脆弱性;Ia表示安全事件所作用的资产重要程度;Va表示脆弱性严重程度;L表示威胁利用资产的脆弱性导致安全事件发生的可能性;F表示安全事件发生后产生的损失。

1.2 支持向量机理论。SVM是在统计学习理论基础上发展起来的,是根据Vapnik提出的结构风险最小化原则来提高学习机泛化能力的方法。SVM对小样本、非线性和高维特征具有很好的性能[4]。具有理论完备、适应性强、全局优化、训练时间短、泛化性能好等优点[6]。

假定训练数据 可以被超平面

无错误地分开,且距离超平面最近的向量与超平面间的距离最大,则称这个超平面为最优超平面。而SVM的主要思想就是:通过某种事先选择的非线性映射将输入向量x映射到一个高维特征空间Z,在这个空间中构造最优分类超平面。SVM就是解决如何求解得到最优分类超平面及如何解决高维空间常遇到的维数灾难问题。而通过核函数方法向高维空间映射时并不增加计算复杂度,又可以有效克服维数灾难问题。

SVM中不同的核函数将形成不同的算法,对于在具体问题中核函数的选定和构造也是SVM中的研究内容之一。

2 支持向量机的评估方法

支持向量机可以较好的解决小样本、非线性模式识别、过拟合、高维数等问题,具有学习能力强,全局最优以及很好的泛化能力和结果简单等优点,应用于风险评估具有其可行性及优势[3,5]。

2.1 算法可行性。将SVM运用到风险评估中,对目标网络进行安全风险评估具有其可行性。支持向量机是专门针对有限样本情况的,目标是得到现有信息下的最优解。其次,支持向量机能将分类问题最终转化成一个二次寻优问题。最后,风险评估对问题解决方法的泛化能力及简单性要求较高。支持向量机能将实际问题通过非线性变换转到高维特征空间,在高维特征空间中构造线性判别函数使得原始空间具有了非线性判别函数的功能。在保证模型推广性的同时也消除了维数灾难的问题。

2.2 基于SVM的评估模型。随着SVM的广泛应用及对其深入研究,结合具体需求将SVM与其他算法相结合进行优化,出现一些新型的SVM方法。在对SVM参数优化方法也有相关深入的算法研究。本论文结合SVM实际应用模型与网络风险评估要求及流程,提出基于SVM的评估模型。评估模型主要分四部分:评估观测期、风险分析期、基于SVM的评估期、防护措施调整期。该模型采用周期循环的理念,可以得到目标网络实时的安全状况,更好的保证网络安全可靠。

基于SVM的评估期对评估指标进行归一处理,作为SVM的输入。对数据初始化后通过对训练数据进行机器学习,最终获得SVM的训练模型。然后运用模型对测试数据进行处理,得到测试集中样本的分类结果即评估结果。

3 结束语

网络安全评估成为解决网络安全问题以及网络优化的关键手段之一。支持向量机能较好地解决传统评估方法不能解决的非线性、高维和局部极小等实际问题,克服了神经网络的过拟合、局部最优的缺陷,成为网络安全领域的又一研究热点。该领域仍需完善和改进SVM算法,结合其他学科提高SVM训练速度、降低算法复杂度和运算量等。

参考文献:

[1]邓乃扬、田英杰,支持向量机理论、算法与拓展[M].北京:科学出版社,2009.

[2]黄光球、朱擎等,基于信息融合技术的动态安全态势评估模型[J].微计算机信息,2010,26(1-3):27-29.

[3]党德鹏、孟真,基于支持向量机的信息安全风险评估[J].华中科技大学学报(自然科学版),2010,38(3):46-49.

[4]殷志伟,基于统计学习理论的分类方法研究[D].哈尔滨:哈尔滨工程大学,2009.

[5]王伟,AHP和SVM组合的网络安全评估研究[J].计算机仿真,2011,28(3):182-185.

[6]故亚祥、丁世飞,支持向量机研究进展[J].计算机科学,2011,38(3):14-17.

第12篇

【关键词】国内互联网 网络安全问题 分析

1 引言

通常而言,唯有那些“黑客”运用我们在互联网网络安全技术上的漏洞或者对于资源的不良利用来进行网络病毒的传播等一系列不良的网络安全侵入都属于互联网网络安全的范畴。此外互联网网络安全的范畴除了以上我们提及的病毒之外,还有黑客技术中的拦截、服务攻击等一系列内容。通过我们以上的分析,我们可以发现对于互联网网络安全的理解,存在一定的局限性和片面性。

对于互联网网络安全真是“确切”的版本应该为:互联网网络安全是指是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏篡改和泄露,保证网络系统的正常运行、网络服务不中断。这个定义被最大多数的专家所接受和认同。

2 国内互联网网络安全态势

根据以上我们对互联网网络安全的认识我们可以发现,针对我们现在的认识和理解可以讲互联网网络安全分为以下几个部分,分别是传送内容安全、身份认证的安全、网络行为的安全,根据这三个部分对国内互联网网络安全态势进行分析。

2.1 传送内容安全

传送内容安全:对于国内互联网网络安全中的传送内容安全主要是针对节点传送内容安全而言,我们可以发现节点传送安全是指,当我们在指定的节点发出的信息内容,这个节点所发出的信息对于整个网络系统而言,是完全安全的没有任何威胁,在这里我们所提到的传送内容,主要是指那些影响网络运行的控制信息。对于我们现有的互联网网络安全中,危害我们的节点传送内容安全主要是指大多数路由节点上的网络安全设置低,这就使得虚假路由可达性信息很容易通过,这样一来回危害整个网络的安全,甚至导致整个网络安全的瘫痪以至于不能正常的使用。对于传送内容安全而言,我们不仅仅要从人为的方面找原因,节点自身的协议漏洞也是一个方面。

2.2 身份认证的安全

身份认证的安全:对于身份认证的安全而言,其指的是对于一些像交换机、路由器之类的终端的身份的认证。对于国内互联网网络安全而言,身份认证的安全是我们互联网网络安全的根基,对于我们之前所谓的互联网网络安全节点的身份认证而言,一个节点通常(IP地址)具有两种属性,分别为我们所说的身份特性和节点的位置特性,对于我们现阶段的互联网协议而言,开放性是其基本特性,我们从节点的IP特定可以了解到,一个其他方节点很轻松的就能狗得到一个通信方和接收方的基本身份信息和相应的位置地点,然后在进行一定的伪造通过进行适当的伪装,对双方的安全造成威胁,通常造成了一定的经济损失。

2.3 节点网络行为安全

节点网络行为安全:通过以上两个方面的分析,我们仅仅分析了互联网网络传输过程和基本身份信息的安全,并没有对一些网络安全行为进行分析,在此我们对节点网络行为安全进行说明。对于这种节点网络行为安全通常指的是那些危害网络安全的不合法行为,例如恶意下载、恶意上传等在短时间内进行大量的非法操作,比如说在2010年爆发了对某贴吧的恶意破吧就属于节点网络行为安全的一种,这种不良的网络行为严重影响了网络的正常运行,对网络产生影响。对于现阶段的网络安全协议是指在20世纪末形成的网络协议,并没有将这些情况考虑到设计的过程中去,因此而言现阶段的ARP等的网络安全漏洞,导致网络的过度使用。

通过我们对传送内容安全、身份认证的安全、网络行为的安全这三个部分国内互联网网络安全的分析有利我们对整个网络安全的认识和深度理解。下面我们主要针对公共互联网网络安全进行分析。

3 公共互联网网络安全

通过我们对互联网网络安全的三个方面进行分析,我们发现在我们信息时代虽然科技不断发展但是我们仍然面临着许多无形的、潜在的危害。

3.1 DDOS攻击严重影响互联网网络安全

DDOS攻击严重影响互联网网络安全:自从2012年6月以来,DDOS攻击主要有两种主流的攻击方式,这两种攻击方式非别为虚假的源头的IP地址对节点的攻击,以及“嫁接”方式对我们的网络节点进行攻击。我们可以从2012年发生在我国某重要的国际城市政府网站的事件可以发现。2012年下半年,此政府的网站短时间内遭到多次的恶意攻击,经过一段时间的调查发现,是某知名公司的下属网站在遭到黑客攻击之后将其域名更改为该系统的域名,这就是我们所谓的“嫁接”方式网络攻击。对于虚假的源头的IP地址攻击而言,顾名思义我们可以发现这种攻击方式主要针对攻击一方采用伪装IP地址的形式,这种方式在查找的过程中给网络警察带来了很大的不便。

3.2 木马程序和僵尸程序影响互联网网络安全

最传统的两种方式危害互联网网络安全:木马程序和僵尸程序,这两种方式依然是危害互联网网络安全最传统的方式之一。据相关组织不完全统计在2013年下半年,共发现651万多个主机遭到了不同程度的攻击,特别是发生在10月的木马程序和僵尸程序攻击时其他几个月平均攻击的2倍之余。

3.3 漏洞是危害互联网网络安全的一个根本要素

不能忽略的网络安全漏洞是危害互联网网络安全的一个根本要素。对于现阶段存在的较多的网络安全漏洞主要以3种特点存在,分别是存量漏洞多、漏洞影响大危害深、漏洞增速快。

存量漏洞多:据国外的媒体对我国的漏洞进行报道发现,我国的漏洞已发现的已超过5万个(自2003年到2013年底),由于漏洞修复具有一定的时间,而且漏洞的衍变形式较为丰富,因此而言,漏洞的危害相当的大,不断上升的漏洞信息给我们的信息安全造成了重大的危害。

漏洞影响大危害深:由于现阶段我们国内的互联网快速普及,而且玩罗德受众群体相当之大,一旦某大型网站受到危害,其信息将会遭到泄露。

漏洞增速快:根据我们国家信息安全漏洞共享平台公布的信息发现,自从2013年整整一年之内,我国的网络漏洞的增加速度平均每天增长在10个以上,这种高速增长的网络安全漏洞是我们现阶段网络安全问题的一个重要的组成部分。

对于网络安全服务要实现主动性的安全架构,必须具有4个方面,如下图1主动性的安全架构所示。

分别是:防火墙,其包括身份验证、身份加密、相应的防毒网络、防火墙、已经对应的入侵检测盒VPN;其次是相应的阶段,包括对于相应内容的实时更新和安全相应、全球的网络系统支持、以及攻击回复服务;第三,管理阶段主要包括策略的一致性、事件与事故管理、访问控制与相应的授权、身份的管理、配置的管理等;最后是警报阶段,这就包括蜜罐与诱引技术、漏洞的实时评估、威胁管理与预警。

4 结论

通过我们对国内互联网网络安全问题的分析,我们发现对于国内互联网网络安全态势主要分为三个方面分别是传送内容安全、身份认证的安全、网络行为的安全,这三个方面是影响网络态势安全的重要物理诱因;对于影响我们公共互联网网络安全的根本因素同样有3个方面分别是DDOS攻击、木马程序和僵尸程序、漏洞;最后我们对网络安全服务要实现主动性的安全架构进行了浅要的分析和说明,其主要有四个方面组成,通过我们对国内互联网网络安全问题的分析我们发现,现阶段我们对于互联网网络安全已经重视了许多,但是仍然有许多地方需要改进,只有对网络安全常抓不懈,才能最大限度避免网络安全事件所带来的危害。

参考文献

[1]穆祥昆,赵晨飞,霍英东,唐召东.基于云架构的网络安全事件监测系统研究[A].第28次全国计算机安全学术交流会论文集[C].2013.

[2]阎婷.对奥运信息网络安全保障工作的几点体会――学习北京奥运会,写在上海世博会前[J].信息网络安全,2008(12).

[3]公安部部长助理朱恩涛在“中国信息网络安全”网站开通仪式上的讲话[J].信息网络安全,2001(02).

[4]中国国家互联网应急中心:网络安全威胁出现新特点[J].电子产品可靠性与环境试验,2011(04).

[5]曾润喜,徐晓林.国家政治安全视角下的中国互联网虚拟社会安全[J].华中科技大学学报(社会科学版),2012(02).

[6]张凌.浅谈计算机信息网络安全应急处置机制建设[J].中国公共安全(学术版),2009(03).